Spécial - Un brin de nostalgie durant le Northsec
15 mai 2025
Parce que... c'est l'épisode 0x606!
Spécial - Outrunning the Red Queen - Analysis of Ransomware Scripts
09 avril 2025
Parce que... c'est l'épisode 0x605!
Teknik - Al Trust - Apprentissage automatique - Détection des modèles empoisonnés après entrainement
09 avril 2025
Parce que... c'est l'épisode 0x604!
Actualités Cyber Citoyen au 17 juin 2025
17 juin 2025
Parce que... c'est l'épisode 0x603!
Teknik - Living Off the Pipeline - From Supply Chain 0-Days to Predicting the next XZ-like attacks
15 mai 2025
Parce que... c'est l'épisode 0x602!
Spécial - Panel Propolys - Innovation en cybersécurité - part 3
14 mai 2025
Parce que... c'est l'épisode 0x601!
Spécial - Panel du 600e - Notre gestion de risque personnel / OPSEC
27 mai 2025
Parce que... c'est l'épisode 0x600!
Spécial - Panel Propolys - Innovation en cybersécurité - part 2
14 mai 2025
Parce que... c'est l'épisode 0x599!
Teknik - Résultat de l'usage de l'IA dans le contexte d'un CtF (Northsec)
30 mai 2025
Parce que... c'est l'épisode 0x598!
Teknik - Vivez votre Première Key Ceremony - La Clé pour Sécuriser les Données Stratégiques de votre Entreprise
09 avril 2025
Parce que... c'est l'épisode 0x597!
Spécial - Souveraineté numérique - part 3 (SecNumCloud)
28 mai 2025
Parce que... c'est l'épisode 0x596!
Spécial - Panel Propolys - Innovation en cybersécurité - part 1
14 mai 2025
Parce que... c'est l'épisode 0x595!
Teknik - Tout ce que vous avez toujours voulu savoir sur la cryptographie post-quantique sans jamais oser le demander
09 avril 2025
Parce que... c'est l'épisode 0x594!
Spécial - NorthSec 2025 Panel
15 mai 2025
Parce que... c'est l'épisode 0x593!
H'umain - Ingénierie sociale et IA - Une menace ou un atout pour la défense ?
09 avril 2025
Parce que... c'est l'épisode 0x592!
Actualités Cyber Citoyen au 20 mai 2025
20 mai 2025
Parce que... c'est l'épisode 0x591!
Teknik - L'IA dans le contexte d'un CtF (Northsec)
16 mai 2025
Parce que... c'est l'épisode 0x590!
Spécial - Cybersécurité dans le secteur de la santé
08 avril 2025
Parce que... c'est l'épisode 0x589!
SéQCure/Spécial - Histoires d’erreurs
08 avril 2025
Parce que... c'est l'épisode 0x588!
Spécial - Souveraineté numérique - part 2
07 mai 2025
Parce que... c'est l'épisode 0x587!
Teknik - Revue de code - ChatGPT face aux vulnérabilités OWASP Top 10
08 avril 2025
Parce que... c'est l'épisode 0x586!
Spécial - Cyberchill numéro 4 - Des questions
24 avril 2025
Parce que... c'est l'épisode 0x585!
Teknik - Cyberdéfense en profondeur - Naviguer dans les défis de cybersécurité des technologies multi-environnements
08 avril 2025
Parce que... c'est l'épisode 0x584!
SéQCure/H'main - Vous avez dit IA? Et si nous parlions plutôt d'IH? - Récit d'une ex-CPO
28 mars 2025
Parce que... c'est l'épisode 0x583!
SéQCure/Teknik - Analyse et enseignements d’attaques sur le Cloud
27 mars 2025
Parce que... c'est l'épisode 0x582!
Spécial - Écosystème de cybersécurité de la Nouvelle-Zélande
26 mars 2025
Parce que... c'est l'épisode 0x581!
H'umain - Santé - Préparer l’avenir des soins
04 avril 2025
Parce que... c'est l'épisode 0x580!
Spécial - Souveraineté numérique - part 1
18 avril 2025
Parce que... c'est l'épisode 0x579!
Actualités Cyber Citoyen au 16 avril 2025
16 avril 2025
Parce que... c'est l'épisode 0x578!
Teknik - Identité dans l'univers des TO
13 mars 2025
Parce que... c'est l'épisode 0x577!
H'umain - Conception numérique et collaborations humain-machine
03 avril 2025
Parce que... c'est l'épisode 0x576!
Spécial - Les risques de l'hébergement étranger
01 avril 2025
Parce que... c'est l'épisode 0x575!
H'umain - Cyberespace - connaître et anticiper les futurs possibles
02 avril 2025
Parce que... c'est l'épisode 0x574!
SéQCure/PME - Et si... Microsoft vous offrait le nécessaire pour créer une architecture SÉCURE
26 mars 2025
Parce que... c'est l'épisode 573!
Spécial - Analyse de la menace
26 mars 2025
Parce que... c'est l'épisode 0x572!
Parce que… c’est l’épisode 0x572!
Shameless plug
- 2 au 4 avril 2025 - Humaco
- 8 et 9 avril 2025 - Cybereco
- 10 au 18 mai 2025 - NorthSec
- 03 au 05 juin 2025 - Infosecurity Europe
- 27 et 29 juin 2025 - LeHACK
- 12 au 17 octobre 2025 - Objective by the sea v8
- 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
- 17 au 20 novembre 2025 - European Cyber Week
- 25 et 26 février 2026 - SéQCure 2065
Description
Dans ce podcast, Nicolas accueille Christophe d’Arlhac, expert en cybersécurité ayant travaillé dans divers environnements (ministériels, grandes industries) et actuellement chez Cyblex. Le sujet principal est l’analyse de risque en cybersécurité, un outil essentiel mais souvent mal utilisé par les organisations.
Les erreurs communes dans l’analyse de risque
Christophe souligne que l’erreur la plus répandue est d’adopter une approche trop académique, en se contentant d’appliquer des méthodologies préétablies sans comprendre réellement l’environnement spécifique de l’organisation à protéger. Si les méthodologies structurées sont importantes, elles doivent être complétées par une connaissance approfondie du contexte et des menaces réelles.
La compréhension des menaces
Pour réaliser une analyse de risque pertinente, il est crucial de comprendre l’origine réelle des menaces au-delà des catégories génériques (États, groupes criminels, hacktivistes). Christophe donne plusieurs exemples:
- Les cartels mexicains qui investissent massivement dans la cybercriminalité
- Les réseaux de traite humaine en Asie du Sud-Est, où des centaines de milliers de personnes sont forcées à mener des attaques de phishing et des fraudes bancaires
- Les groupes nord-coréens comme Lazarus qui ciblent spécifiquement le secteur financier pour financer le régime
Cette méconnaissance amène souvent les responsables d’entreprise à sous-estimer certaines menaces, pensant à tort que leur organisation n’intéresse pas tel ou tel type d’attaquant.
La motivation des attaquants
Christophe explique que les motivations des attaquants sont souvent mal comprises. Contrairement aux idées reçues, beaucoup d’attaquants ne s’intéressent pas réellement aux données volées, mais les utilisent comme moyen de financement pour d’autres activités criminelles (trafic de drogue, blanchiment, terrorisme). Le cybercrime est devenu un business structuré avec des financements, des réseaux logistiques et humains.
L’influence du contexte géopolitique
Le podcast met en lumière l’importance du contexte géopolitique dans l’évolution des menaces. Les conflits comme la guerre en Ukraine ou le conflit israélo-palestinien ont entraîné une recrudescence d’attaques cyber, car ces activités servent à financer les besoins militaires ou de propagande. Des entreprises peuvent devenir des cibles simplement parce que leur pays s’est positionné en faveur d’un camp dans un conflit, comme ce fut le cas pour certaines entreprises canadiennes après le positionnement pro-ukrainien du Canada.
L’adaptation géographique de l’analyse
L’analyse de risque doit être adaptée au contexte géographique. Pour une entreprise s’installant en Amérique du Sud, par exemple, il ne suffit pas d’évoquer des risques génériques comme le phishing. Il faut prendre en compte les spécificités locales: présence de cartels diversifiant leurs revenus via le cybercrime, corruption potentielle limitant les recours judiciaires, activité importante autour des cryptomonnaies, etc.
Les capacités techniques des menaces
Un point important soulevé est que même les menaces étatiques n’ont pas des ressources illimitées. Chaque État possède des capacités techniques différentes et des priorités variables selon les périodes. La Chine, la Russie, l’Iran ou la Corée du Nord ont chacun des spécialités et des niveaux de sophistication distincts. Ces capacités évoluent également selon le contexte (pandémie, événements sportifs majeurs, changements politiques).
La menace interne (insider threat)
La menace interne est souvent mal modélisée, soit niée soit exagérée. Christophe propose quatre catégories d’insiders:
- Les initiés malveillants avec une intention délibérée
- Les employés négligents, mal formés ou manipulés à leur insu
- Les personnes infiltrées dont c’est le métier
- Les victimes de coercition (menacées ou soudoyées)
Ces différentes catégories nécessitent des approches de protection distinctes. Christophe souligne également que même un employé très fiable peut devenir une menace s’il est confronté à des pressions personnelles, financières ou à des menaces contre sa famille.
Conclusion
L’analyse de risque efficace nécessite une compréhension fine et actualisée des menaces spécifiques à chaque organisation. Il est essentiel d’acquérir une culture de son environnement et des menaces existantes, en tenant compte du contexte géopolitique, économique et social. Chaque entité fait face à des menaces particulières avec des chemins d’attaque et des impacts différents, ce qui rend l’approche standardisée insuffisante pour une protection adéquate.
Collaborateurs
Crédits
- Montage par Intrasecure inc
- Locaux virtuels par Riverside.fm
Tags: menace, risque
Tweet