{"id":16966,"date":"2021-05-20T14:55:28","date_gmt":"2021-05-20T12:55:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16966"},"modified":"2021-05-20T14:55:28","modified_gmt":"2021-05-20T12:55:28","slug":"rsa-21-value-chain","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rsa-21-value-chain\/16966\/","title":{"rendered":"Collaborer en cas d&rsquo;incidents de s\u00e9curit\u00e9 internationaux"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/new-ransomware-epidemics\/9226\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a> a paralys\u00e9 plusieurs <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener nofollow\">grandes entreprises<\/a> dans le monde\u00a0: <a href=\"https:\/\/www.kaspersky.com\/blog\/operation-blockbuster\/11407\/\" target=\"_blank\" rel=\"noopener nofollow\">Sony Pictures a \u00e9t\u00e9 pirat\u00e9<\/a> \u00e0 titre de repr\u00e9sailles pour la sortie d\u2019un film, et plus r\u00e9cemment, un ransomware a touch\u00e9 <a href=\"https:\/\/threatpost.com\/darkside-wanted-money-not-disruption\/166016\/\" target=\"_blank\" rel=\"noopener nofollow\">Colonial Pipeline<\/a>. Ces incidents sont difficiles \u00e0 annoncer aux infos, mais ils le sont d\u2019autant plus pour les entreprises, les forces de l\u2019ordre et les responsables politiques du monde entier. Sur Internet, les fronti\u00e8res n\u2019existent pas et les attaques qui ont eu lieu dans un pays peuvent en toucher un autre, ce qui rend la juridiction compliqu\u00e9e.<\/p>\n<p>La solution r\u00e9side dans la communication et la collaboration. Cependant, ce n\u2019est pas aussi simple.<\/p>\n<p>\u00c0 la conf\u00e9rence RSA de l\u2019\u00e9dition 2021, le directeur de la Cybercriminalit\u00e9 d\u2019INTERPOL Craig Jones, l\u2019envoy\u00e9 sp\u00e9cial suisse de la Conf\u00e9d\u00e9ration pour la politique \u00e9trang\u00e8re de s\u00e9curit\u00e9 cyberespace membre du DFAE (D\u00e9partement F\u00e9d\u00e9ral des Affaires \u00c9trang\u00e8res) Jon A. Fanzun ainsi que Serge Droz, directeur de FIRST (Forum for Incident Response and Security Teams) ont particip\u00e9 \u00e0 un d\u00e9bat intitul\u00e9 \u00ab\u00a0<a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/ticking-cyber-bomb-is-there-a-global-response-to-fix-valuechain-risks\" target=\"_blank\" rel=\"noopener nofollow\">la cyber-bombe \u00e0 retardement et la raison pour laquelle il n\u2019y a pas d\u2019action de la part de la communaut\u00e9 internationale afin de diminuer les risques li\u00e9s \u00e0 la cha\u00eene de valeur\u00a0\u00bb<\/a>, et pr\u00e9sid\u00e9 par la responsable des Affaires Publiques de Kaspersky Anastasiya Kazakova. Le groupe a abord\u00e9 certains d\u00e9fis sp\u00e9cifiques et a propos\u00e9 quelques id\u00e9es pour fournir une r\u00e9ponse mondiale.<\/p>\n<p>Le consensus g\u00e9n\u00e9ral \u00e9tait favorable \u00e0 une meilleure collaboration, et \u00e0 partager les menaces connues et les probl\u00e8mes li\u00e9s \u00e0 la s\u00e9curit\u00e9 \u00e0 travers le monde. Cependant, les juridictions d\u00e9pendent des fronti\u00e8res territoriales que les forces de l\u2019ordre doivent respecter, ce qui n\u2019est malheureusement pas le cas pour les cybercriminels.<\/p>\n<p>\u00ab\u00a0Les cybercriminels adorent \u2018diviser pour conqu\u00e9rir\u2019 car si on est divis\u00e9s, les criminels s\u2019\u00e9panouissent. C\u2019est pour cette raison que notre plus grand d\u00e9fi est de d\u00e9cider comment travailler au mieux tous ensemble, et cela d\u00e9passe m\u00eame les aspects techniques\u00a0\u00bb, explique Droz.<\/p>\n<p>Les paroles de Droz semblent d\u00e9sesp\u00e9r\u00e9es, mais la collaboration transfrontali\u00e8re a consid\u00e9rablement augment\u00e9 ces derni\u00e8res ann\u00e9es. Les organismes priv\u00e9s, les CERT (<em>Computer emergency response team<\/em>), les forces de l\u2019ordre et les gouvernements commencent \u00e0 travailler ensemble afin de venir en aide aux victimes. Par exemple, l\u2019initiative <em>No More Ransom<\/em> a permis aux victimes de d\u00e9chiffrer leurs fichiers sans rien payer. R\u00e9cemment, Europol, Bundeskriminalamt (Allemagne), Politie (Pays-Bas), Polisen (Su\u00e8de), Centre to Counter Child Exploitation (Australie), la police f\u00e9d\u00e9rale australienne, le service de police de Queensland, le FBI, l\u2019United States Immigration and Customs Enforcement (ICE) ainsi que la Gendarmerie royale du Canada (GRC) <a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/4-arrested-in-takedown-of-dark-web-child-abuse-platform-some-half-million-users\" target=\"_blank\" rel=\"noopener nofollow\">ont travaill\u00e9 ensemble<\/a> pour <a href=\"https:\/\/www.eureporter.co\/crime\/2021\/05\/04\/4-arrested-in-takedown-of-dark-web-child-abuse-platform-with-some-half-a-million-users\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9manteler de grandes plateformes p\u00e9dophiles sur le dark Web<\/a>.<\/p>\n<p>Ces exemples donnent de l\u2019espoir, mais il faut en faire plus. Nous avons particuli\u00e8rement besoin que les organisations accueillent la collaboration \u00e0 bras ouverts et qu\u2019elles commencent \u00e0 normaliser la mani\u00e8re dont on per\u00e7oit la cybercriminalit\u00e9. Nous devons \u00e9galement renforcer la confiance afin que les parties concern\u00e9es partagent le plus d\u2019informations possible au-del\u00e0 des fronti\u00e8res.<\/p>\n<p>Chez Kaspersky, nous voyons cette collaboration comme un processus en trois \u00e9tapes qui nous permettrait d\u2019emp\u00eacher les attaques contre les infrastructures essentielles et de mieux y r\u00e9pondre\u00a0:<\/p>\n<ol>\n<li>Les points de contact nationaux (PCN) facilitent la coordination entre les autres organismes du pays, d\u2019organiser r\u00e9guli\u00e8rement des exercices de gestion de cyber-crise, et de d\u00e9velopper des op\u00e9rations transfrontali\u00e8res, des outils et des mod\u00e8les (par exemple pour l\u2019\u00e9valuation des incidents, les besoins en mati\u00e8re d\u2019aide, ou pour des \u00e9changes responsables sur les vuln\u00e9rabilit\u00e9s)\u00a0;<\/li>\n<li>Lors d\u2019une attaque, les points de contact mettent en relation l\u2019infrastructure de l\u2019organisation qui a \u00e9t\u00e9 touch\u00e9e avec le fabricant du logiciel, la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 et les CERT de son pays\u00a0;<\/li>\n<li>Les points de contact partagent rapidement les informations sur la menace en question, l\u2019analysent et comparent les \u00e9chantillons pour g\u00e9rer efficacement l\u2019incident.<\/li>\n<\/ol>\n<p>Nous pensons que ce type de collaboration se d\u00e9veloppera encore plus dans le futur pour cr\u00e9er un avenir meilleur.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>RSA Conference 2021 : un groupe d\u2019experts discutent du besoin de collaber pour contrecarrer les plans des cybercriminels.<\/p>\n","protected":false},"author":636,"featured_media":16967,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,1148],"tags":[3873,4142,2078,4141,1100],"class_list":{"0":"post-16966","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-special-projects","10":"tag-collaboration","11":"tag-echange","12":"tag-rsa-conference","13":"tag-rsa2021","14":"tag-rsac"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa-21-value-chain\/16966\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16966"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16966\/revisions"}],"predecessor-version":[{"id":16972,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16966\/revisions\/16972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16967"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}