{"id":12079,"date":"2019-08-07T13:42:41","date_gmt":"2019-08-07T13:42:41","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12079"},"modified":"2019-08-08T10:58:12","modified_gmt":"2019-08-08T10:58:12","slug":"start-immunizing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/start-immunizing\/12079\/","title":{"rendered":"Oui \u00e0 la cyber-immunit\u00e9 et non \u00e0 la peur"},"content":{"rendered":"<p>Je fais partie du secteur de la cybers\u00e9curit\u00e9 depuis maintenant plus de 15 ans. Pendant tout ce temps, avec d\u2019autres v\u00e9t\u00e9rans de la s\u00e9curit\u00e9 des informations, j\u2019ai pu constater la mont\u00e9e de l\u2019hyperm\u00e9diatisation directe du FUD (\u00ab\u00a0peur, incertitude et doute\u00a0\u00bb). Force est de constater que cela a fonctionn\u00e9. La science neuromarketing a eu raison cette fois-ci. La peur a vraiment impuls\u00e9 la vente des produits de s\u00e9curit\u00e9. Cependant, comme tout m\u00e9dicament, le FUD a un effet secondaire. Et pas qu\u2019un seul en r\u00e9alit\u00e9 : il en a plusieurs.<\/p>\n<p>En tant qu\u2019industrie, nous ne pouvons \u00e9chapper au FUD car nous en sommes d\u00e9pendants. Pour nous, le FUD se manifeste dans certaines demandes de preuves de nos clients pour certifier que ce que nous leur disons n\u2019est pas juste une autre faille potentielle mais un v\u00e9ritable danger. Malheureusement, la meilleure preuve qu\u2019un danger est r\u00e9el ne survient que lorsque quelque chose de mal se produit. C\u2019est pourquoi les m\u00e9dias d\u00e9pendent tant du FUD. Plus les pertes s\u2019\u00e9l\u00e8vent \u00e0 des millions de dollars, d\u2019euros ou peu importe la devise, plus l\u2019histoire est int\u00e9ressante.<\/p>\n<p>Ensuite, un autre acteur entre en jeu\u00a0: les r\u00e9gulateurs et leur tendance \u00e0 surr\u00e9agir et \u00e0 imposer leurs r\u00e8gles strictes de conformit\u00e9 et leurs amendes. Les chercheurs en s\u00e9curit\u00e9, les concepteurs de produits, les n\u00e9gociants, les m\u00e9dias et les r\u00e9gulateurs tombent dans un pi\u00e8ge strat\u00e9gique connu comme le dilemme du prisonnier en th\u00e9orie des jeux : tous les joueurs doivent utiliser des strat\u00e9gies suboptimales pour ne pas perdre. Dans le cas du secteur de la s\u00e9curit\u00e9 des informations, l\u2019utilisation de cette strat\u00e9gie suboptimale implique la cr\u00e9ation d\u2019encore plus de FUD.<\/p>\n<p>Pour sortir de ce pi\u00e8ge, nous devons comprendre une chose : nous ne pouvons construire le futur sur la peur.<\/p>\n<p>Le futur dont je parle n\u2019est pas si lointain, il est d\u00e9j\u00e0 l\u00e0. Les robots conduisent d\u00e9j\u00e0 des camions et errent autour de Mars. Ils composent des musiques et cr\u00e9ent de nouvelles recettes de cuisine. Ce futur est loin d\u2019\u00eatre parfait sur plusieurs points, y compris celui de la cybers\u00e9curit\u00e9, mais nous sommes l\u00e0 pour le valoriser, et non pas pour lui faire obstacle.<\/p>\n<p>Eug\u00e8ne Kaspersky a r\u00e9cemment d\u00e9clar\u00e9 qu\u2019il croyait que \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-rebranding\/11802\/\" target=\"_blank\" rel=\"noopener\">le concept de cybers\u00e9curit\u00e9 deviendrait bient\u00f4t obsol\u00e8te et que la cyber-immunit\u00e9 prendrait sa place<\/a>\u00ab\u00a0. Bien que cela puisse sembler \u00e9trange, ce concept a une signification beaucoup plus profonde qui vaut la peine d\u2019\u00eatre expliqu\u00e9e. Laissez-moi entrer un peu plus dans les d\u00e9tails et pr\u00e9senter ce concept de cyber-immunit\u00e9.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/08105503\/start-immunizing-moiseev.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/08105503\/start-immunizing-moiseev.jpg\" alt=\"\" width=\"1499\" height=\"937\" class=\"alignnone size-full wp-image-12087\"><\/a><br>\nLa cyber-immunit\u00e9 est un grand terme pour expliquer notre vision d\u2019un futur plus s\u00fbr. Dans la vie de tous les jours, le syst\u00e8me immunitaire d\u2019une organisation n\u2019est jamais parfait. Les virus et autres objets microbiologiques malveillants trouvent toujours un moyen de les duper, ou m\u00eame de s\u2019attaquer au syst\u00e8me. Toutefois, ces syst\u00e8mes immunitaires pr\u00e9sentent un point en commun tr\u00e8s important : ils apprennent et s\u2019adaptent. Ils peuvent \u00eatre \u00ab\u00a0\u00e9duqu\u00e9s\u00a0\u00bb gr\u00e2ce \u00e0 la vaccination contre des dangers \u00e9ventuels. En des temps difficiles, nous pouvons les aider en leur injectant des anticorps pr\u00e9par\u00e9s \u00e0 l\u2019avance.<\/p>\n<p>En cybers\u00e9curit\u00e9, nous sommes habitu\u00e9s \u00e0 traiter majoritairement avec ces derniers. Nous avons d\u00fb trouver des solutions pour nos clients lorsque leur syst\u00e8me informatique succombait \u00e0 une infection. Mais c\u2019est \u00e0 cause de cela que la d\u00e9pendance au FUD a commenc\u00e9 : les vendeurs de solutions de s\u00e9curit\u00e9 fournissaient des m\u00e9dicaments pour traiter des maladies tr\u00e8s graves. Il a \u00e9t\u00e9 d\u00e9montr\u00e9 que les vendeurs de s\u00e9curit\u00e9 des informations deviennent accros \u00e0 ce sentiment de \u00ab\u00a0superpuissance\u00a0\u00bb. Nous nous sommes alors dit, \u00ab\u00a0oui, il est temps d\u2019utiliser des antibiotiques puissants car, croyez-nous, le probl\u00e8me est vraiment tr\u00e8s grave\u00a0\u00bb. Mais voil\u00e0, utiliser des antibiotiques puissants n\u2019a de sens que si l\u2019infection est d\u00e9j\u00e0 bien install\u00e9e, et nous sommes d\u2019accord pour dire que c\u2019est loin d\u2019\u00eatre ce qu\u2019il y a de mieux. Dans notre m\u00e9taphore de la cybers\u00e9curit\u00e9, il aurait \u00e9t\u00e9 pr\u00e9f\u00e9rable que le syst\u00e8me immunitaire puisse arr\u00eater cette infection avant qu\u2019elle ne s\u2019\u00e9tablisse.<\/p>\n<p>Aujourd\u2019hui, les syst\u00e8mes informatiques sont devenus tr\u00e8s h\u00e9t\u00e9rog\u00e8nes et ne peuvent \u00eatre pris en compte sans le contexte humain, ceux qui dirigent les appareils et ceux qui interagissent avec. La demande pour \u00ab\u00a0\u00e9duquer le syst\u00e8me immunitaire\u00a0\u00bb a grandi de telle sorte que nous constatons que la priorit\u00e9 est plut\u00f4t donn\u00e9e \u00e0 la prestation de services qu\u2019aux produits qui avaient l\u2019habitudes de passer avant tout. De nos jours, les \u00a0\u00bb produits \u00a0\u00bb sont, dans de nombreux cas, des solutions personnalis\u00e9es adapt\u00e9es aux besoins du syst\u00e8me informatique et con\u00e7ues pour lui correspondre.<\/p>\n<p>Comprendre cette vision n\u2019est pas chose facile. Au m\u00eame titre que les vaccins, il ne s\u2019agit pas d\u2019avoir un seul point de vue mais plut\u00f4t une s\u00e9rie de tentatives qui ont toutes le m\u00eame objectif : une cyber-immunit\u00e9 plus forte pour un futur plus s\u00fbr.<\/p>\n<p>Avant toute chose, un futur plus s\u00fbr ne peut \u00eatre construit que sur des fondations s\u00fbres. Nous croyons que cela est possible lorsque tous les syst\u00e8mes sont con\u00e7us d\u00e8s le d\u00e9part en prenant en compte la <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-secure-os\/20312\/\" target=\"_blank\" rel=\"noopener nofollow\">notion de s\u00e9curit\u00e9<\/a>. De v\u00e9ritables applications dans les secteurs des t\u00e9l\u00e9communications et de l\u2019automobile testent d\u2019ores et d\u00e9j\u00e0 notre approche visionnaire. Dans la mesure o\u00f9 les constructeurs automobiles portent un int\u00e9r\u00eat particulier \u00e0 la s\u00e9curit\u00e9, notre \u00e9nonc\u00e9 de mission visant \u00e0 \u00ab\u00a0construire un monde plus s\u00fbr\u00a0\u00bb est essentiel. La s\u00e9curit\u00e9 est un terme \u00e0 prendre au sens plein dans le monde de l\u2019automobile.<\/p>\n<p>Comme pour le vaccin biologique, nous nous attendons \u00e0 ce que le concept de cyber-immunit\u00e9 suscite le doute chez certains. La premi\u00e8re question \u00e0 laquelle je m\u2019attends est : \u00ab\u00a0Peut-on faire confiance au vaccin <em>et<\/em> \u00e0 ses vendeurs ?\u00a0\u00bb Croire en la cybers\u00e9curit\u00e9 rev\u00eat une importance capitale et il ne suffit pas simplement de donner notre parole. Un client est tout \u00e0 fait en droit de demander des informations, sous forme de code source, sur la s\u00e9curit\u00e9 et l\u2019int\u00e9grit\u00e9 du logiciel. Nous rendons cela possible ; les clients n\u2019ont besoin que d\u2019un regard attentif et d\u2019un ordinateur pour v\u00e9rifier que tout fonctionne correctement. Cependant, nous avons besoin d\u2019un ordinateur en bonne <a href=\"https:\/\/www.kaspersky.com\/transparency-center\" target=\"_blank\" rel=\"noopener nofollow\">condition sanitaire<\/a> pour analyser ce code, afin de nous assurer que des experts ne puissent trafiquer le code eux-m\u00eames. Tout comme vous consultez plusieurs m\u00e9decins pour avoir un deuxi\u00e8me avis et vous rassurer, il est normal qu\u2019un tiers de confiance regarde le code. Gr\u00e2ce aux solutions informatiques, cet expert externe pourrait \u00eatre un repr\u00e9sentant d\u2019un des quatre grands groupes d\u2019audit pouvant vous expliquer ce que veulent vraiment dire bits ou octets pour votre entreprise.<\/p>\n<p>Un autre \u00e9l\u00e9ment important qu\u2019il convient de noter est la capacit\u00e9 du syst\u00e8me immunitaire \u00e0 r\u00e9sister aux attaques dirig\u00e9es contre lui. Le logiciel de cybers\u00e9curit\u00e9 n\u2019est encore qu\u2019un logiciel et peut donc pr\u00e9senter des d\u00e9fauts. Le meilleur moyen de les conna\u00eetre est de les exposer aux pirates informatiques bien intentionn\u00e9s (<em>white hats<\/em>), ceux qui d\u00e9tectent les erreurs et les signalent aux vendeurs. Introduite pour la premi\u00e8re fois en 1983, l\u2019id\u00e9e d\u2019offrir une r\u00e9tribution \u00e0 ceux qui trouvent des bugs dans le logiciel s\u2019est r\u00e9v\u00e9l\u00e9e absolument brillante dans la mesure o\u00f9 elle a r\u00e9duit de mani\u00e8re consid\u00e9rable la motivation financi\u00e8re des pirates informatiques mal intentionn\u00e9s (<em>black hats<\/em>), qui traquent attentivement les failles ou les vendent \u00e0 d\u2019autres cybercriminels. Toutefois, les pirates informatiques bien intentionn\u00e9s demandent aux compagnies pour lesquelles ils enqu\u00eatent de leur garantir qu\u2019elles ne s\u2019en prendront pas \u00e0 eux ou ne les poursuivront pas en justice.<\/p>\n<p>L\u00e0 o\u00f9 il y a de la demande, il y a de l\u2019offre. Nous avons donc r\u00e9cemment propos\u00e9 de mettre en place des accords entre chercheurs et entreprises afin que les premiers puissent prudemment pirater les seconds sans craindre d\u2019\u00eatre accus\u00e9s de crime, et ce aussi longtemps qu\u2019ils suivront les r\u00e8gles. Je crois qu\u2019en suivant <a href=\"https:\/\/www.kaspersky.com\/blog\/bug-bounty-boost-2018\/21477\/\" target=\"_blank\" rel=\"noopener nofollow\">cette direction<\/a> nous faisons un pas de plus vers un futur plus s\u00fbr, en v\u00e9hiculant moins de peur que dans le pass\u00e9, mais ce voyage va \u00eatre long.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pour construire un futur plus s\u00fbr, nous devons arr\u00eater d\u2019avoir peur et commencer \u00e0 nous prot\u00e9ger.<\/p>\n","protected":false},"author":2454,"featured_media":12080,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[202,949],"class_list":{"0":"post-12079","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cybersecurite","10":"tag-futur"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/start-immunizing\/12079\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/start-immunizing\/16306\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/start-immunizing\/13811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/start-immunizing\/18314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/start-immunizing\/16390\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/start-immunizing\/15086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/start-immunizing\/19022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/start-immunizing\/17735\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/start-immunizing\/23302\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/start-immunizing\/6308\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/start-immunizing\/27813\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/start-immunizing\/12413\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/start-immunizing\/19917\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/start-immunizing\/24111\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/start-immunizing\/19690\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/start-immunizing\/23119\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/start-immunizing\/23059\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cybersecurite\/","name":"cybers\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12079"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12079\/revisions"}],"predecessor-version":[{"id":12088,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12079\/revisions\/12088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12080"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}