Podcast Protégez votre installation à distance avec la cybersécurité Microsoft
Par Insight Editor / 21 Dec 2021 / Sujets: Hybrid workforce
Par Insight Editor / 21 Dec 2021 / Sujets: Hybrid workforce
Les entreprises s’installent dans un modèle hybride et la sécurité est au cœur des préoccupations. Les utilisateurs finaux ne sont plus protégés par le matériel de leur entreprise et les pirates apprennent à cibler les sites distants. Rejoignez Jacques Van Zijl, spécialiste national de la cyberdéfense chez Microsoft, et Flavian Castelino, de l’équipe de Transformation infornuagique + centre de données d’Insight, pour une discussion nécessaire sur la manière dont les télétravailleurs peuvent se protéger activement contre les failles de sécurité. Pour découvrir l’épisode de cette semaine, nous vous invitons à l’écouter à l’aide du lecteur ci-dessus, à regarder la conversation ci-dessous ou à lire la transcription complète disponible un peu plus bas. En anglais seulement. Vous pouvez également vous abonner aux TechTalk d’Insight dans iTunes, Spotify, Stitcher et Google Play.
Transcription de l’audio:
Publié le 21 décembre 2021
[FLAVIAN]
Bonjour.
Bienvenue à notre Tech Talk.
Je suis Flavian Castelino. Je suis responsable d’une équipe de transformation infonuagique et centre de données. Nous nous occupons de tout ce qui concerne le réseau, la sécurité et l’informatique hybride.
Et j’ai avec moi Jacques van Zijl de l’équipe de sécurité de Microsoft, et nous allons vous parler de la façon dont nous sécurisons nos télétravailleurs.
Bienvenue Jacques.
[JACQUES]
Merci.
[FLAVIAN]
Commençons tout de suite avec le programme.
Une question rapide pour vous, Jacques. Comme vous le savez, en raison de la pandémie des deux dernières années, nous travaillons maintenant à domicile. Presque tout le monde a été renvoyé à la maison en urgence, et certains ne retourneront pas au bureau.
C’est une situation hybride. J’aimerais donc savoir ce que vous en pensez, selon votre expérience en matière de sécurité, que pouvons-nous faire pour sécuriser nos travailleurs à distance?
Que doit faire l’entreprise pour s’assurer que tout est sécuritaire?
[JACQUES]
Oui,
C’est vrai Flavien, nous voyons beaucoup de nouvelles attaques. Dans notre équipe de cybersécurité Microsoft, on voit des personnes qui travaillent dans des bureaux, et qui ont tout ce matériel haut de gamme, tout cet argent dépensé en matériel.
Tout à coup, avec la pandémie, nous rentrons chez nous, nous ne prenons pas cet équipement avec nous. N’est-ce pas?
Donc on utilise notre équipement personnel à la maison, comme un routeur normal, on se connecte à Internet ou à un VPN, et vous savez, on fait notre travail de cette façon.
Les pirates sont devenus un peu plus intelligents de cette façon. On commence donc à les voir installer des dispositifs à l’extérieur de vos maisons, dans la rue, ou dans les lieux publics.
Et ils commencent à s’introduire dans ce réseau, et ils peuvent voir quand certaines données circulent.
Par exemple, ils peuvent voir si on a affaire à un fichier vidéo, ou à un fichier lié au travail, ou un VPN ou un RDP dans un réseau, ou un quelque chose comme ça. Ils ne seraient pas en mesure d’y accéder, mais ils peuvent juste voir, cet appareil se connecter à un autre appareil…
Hmmm… Ça pourrait être du travail. Donc ce qu’ils vont faire ensuite, c’est qu’ils vont attaquer cet appareil.
Nous avons donc dû sortir des sentiers battus. Comment pouvons-nous apporter l’entreprise à la maison? Alors il y a beaucoup de produits Microsoft qui nous permettent d’installer cette entreprise particulière sur votre point de terminaison, et puis vous donne ce flux de travail exactement comme vous le faisiez au bureau, juste un terminal, mais ça vous donne cette grande sécurité pour vérifier et faire savoir à votre équipe bleue dans votre organisation qu’il y a un truc qui s’infiltre dans votre réseau ou qu’il renifle un truc, ou qu’il essaie de télécharger, ou de vous envoyer un truc qu’il ne devrait pas.
Nous commençons à voir de plus en plus de ça. Ça peut devenir très compliqué. Il est donc préférable d’impliquer votre partenaire ou quelqu’un qui connaît vraiment bien ce domaine.
Aussi, ce que nous commençons à voir et à faire, c’est de faire régulièrement un test Ping. Une organisation devrait vraiment le faire pour bien voir. Un test Ping peut vous dire ce qu’ils voient, ce que vous ne saviez peut-être pas. C’est probablement une très bonne étape à franchir.
Il y a beaucoup de tests Ping mondiaux auxquels on peut s’inscrire. Il y a une autre chose à retenir…
Quand vous faites un test Ping, faites-le savoir à votre équipe bleue. Car il y aura certaines choses qui seront, vous savez, entreront dans votre produit Sentinel et des choses comme ça pour dire hé, il y a quelqu’un dans le réseau, ou peut-être pas.
Dans ce cas aussi, ce qu’on commence à voir aussi ce sont des attaques physiques.
Donc vous avez les modes d’attaque plus doux, pour que les gens puissent réellement contrôler un réseau, comme je viens de l’expliquer.
Et puis vous avez d’autres choses qu’on commence à voir, des choses que les gens pourraient mettre à l’extérieur de votre maison, domicile et entreprise.
Vous commencez à voir certains de ces dispositifs qui arrivent dans le réseau, qui est appelé key crocs.
Et bien, celui-ci en particulier est un key croc, mais vous pouvez avoir des attaques de câble, ou de « canards en caoutchouc ». Le dernier en date est en fait un cordon USB normal qui vous permet de charger un iPhone.
C’est allé plus loin, vous pouvez maintenant en avoir un qui vous permet de charger vos Android, vos appareils et des trucs comme ça.
Mais ces petits appareils ont un dispositif LTE complet à l’intérieur.
[FLAVIAN]
Wow. OK.
[JACQUES]
Qu’ils mettent dehors, et comme les enfants sont des enfants. Ils jouent dehors. Ils le ramassent, le regardent. Hé. Ce truc est assez cher. Donc je peux charger. Ils le rentrent dans leur maison, le branche sur un ordinateur ou un appareil si ce n’est pas dans un ordinateur, c’est bien.
Mais quelles sont les chances qu’ils le branchent sur le PC de la maison ou autre quand ils veulent jouer à des jeux ou autre?
Mais le téléphone portable… Ça n’a rien à voir avec le téléphone portable. Cet appareil se connecte à ce que nous appelons un serveur cloud C2.
Et ils se trouvent partout sur le dark web. Donc cet appareil est programmé ou cet appareil ou le canard en caoutchouc est programmé pour ne pas sortir du champ d’application et aller directement vers ce serveur cloud sécurisé.
Et à partir de là, ils peuvent envoyer des frappes de touches. Ils peuvent le faire aller à certains endroits où vous ne voulez pas aller. Ils peuvent même faire apparaître une publicité, qui dit, hé, mets ton appareil à jour. Mais il n’y a pas vraiment de mise à jour.
En fait, vous savez, cela télécharge un truc.
Je veux dire, ces gars-là sont très créatifs.
[FLAVIAN]
Ce que vous me dites, Jacques, est très effrayant, mais voici la question pour vous.
Qu’est-ce que je peux faire, en tant que profane travaillant à domicile…
Quels sont les signes qui me feront réaliser, que mon système a été compromis et que quelque chose se passe sur ma machine.
Et que dois-je faire à ce sujet?
[JACQUES]
C’est une question très complexe, car chaque individu agit différemment selon ce qu’est la norme.
Je dis normalement que c’est une question très difficile, car quand je suis dans la cybersécurité, nous essayons de voir certaines choses.
C’est la mission.
Si vous êtes policier et que vous allez dans un endroit, vous savez en quelque sorte ce qu’il faut chercher.
Et je suis seulement un civil. Et je regarderais juste deux personnes ou un truc qui se passe et je ne saurais pas vraiment qu’il y a un problème, non?
Comportement, quand vous entrez dans le système, assurez-vous que le comportement est normal. Tout individu qui est sur un ordinateur. Si vous voyez le comportement du logiciel que vous utilisez ou qu’un truc n’est pas tout à fait comme à l’habitude, signalez-le à votre équipe informatique immédiatement.
Dites « Hé, les gars, un truc ne fonctionne pas comme d’habitude. Pouvez-vous y jeter un coup d’œil? »
Il se peut que ce soit juste le jour où l’Internet pourrait être lent ou un truc comme ça, mais ça permet à votre service informatique d’être prévenu. Il y a eu un problème. Ils peuvent vérifier.
C’est fait, c’est vérifié. Ils peuvent juste faire un scan rapide ou juste vérifier.
[FLAVIAN]
Donc en gros, on doit adopter une approche « confiance zéro ».
Ne faites confiance à rien. Signalez-le à l’équipe informatique tout de suite. OK?
[JACQUES]
Oui.
[FLAVIAN]
Super. Maintenant, mon autre question concerne le nuage, on accède aux applications du nuage tout le temps comme si presque tout était dans le nuage.
Est-ce que c’est différent pour moi qui travaille à la maison ou au bureau? Que dois-je faire pour protéger mon activité dans le nuage?
[JACQUES]
Oui. Il y a consensus selon lequel si un truc va dans le nuage, ce n’est pas sûr. C’est dans l’air.
En fait, c’est l’inverse. Les milliards de dollars qui ont été dépensés pour soutenir l’infrastructure du nuage. Peu importe le constructeur de nuage que vous allez utiliser.
C’est tellement significatif pour détecter les différentes anomalies.
Donc quand un logiciel, ou vous, ou un individu, ou un programme se connecte au nuage, il y a un grand nombre de programmes qui vérifient qui vous êtes, d’où vous venez, quelle est votre adresse IP.
Il y a certaines informations qui se trouvent en arrière-plan, surtout si vous utilisez Windows 11 et si nos produits sont installés, qui donnent beaucoup d’informations pour dire qui je suis.
Et cette coexistence cohérente de programmes et d’applications.
Depuis un téléphone portable, depuis un PC, un serveur, peu importe avec quoi vous travaillez, il gardera cette information.
Maintenant, pouvez-vous imiter cette information? Et c’est un peu là où je veux en venir dans mon travail.
Donc chez Microsoft, je suis le spécialiste national de la cyberdéfense, et je vérifie comment on peut simuler, presque comme ils disent, fais semblant jusqu’à y arriver.
Donc on a essayé de combattre le système et de penser, hé, je suis celui que vous pensez.
Et ensuite, on collecte ces informations pour les renvoyer à Microsoft. Click exécute environ 27 billions de signaux par jour.
[FLAVIAN]
Wow.
[JACQUES]
Et ensuite tout cela va dans un système d’apprentissage automatique. Et c’est envoyé à nos produits de défense et de protection, et ils essaient de le rendre si intelligent. C’est exactement ce que vous dites, comment puis-je savoir si je suis en sécurité?
Et c’est là que ce système entre en jeu, mais votre équipe de sécurité en arrière-plan peut s’asseoir et jeter un coup d’œil à ce qui se passe.
Et instantanément, si un truc ne va pas, ça leur dira qu’il y a un truc qui bouge, qui ne devrait pas se déplacer dans cette base de données particulière.
Donc chez Microsoft, nous faisons beaucoup de travail, ce que nous appelons la confiance zéro.
Donc nous ne faisons confiance à rien.
La deuxième chose en laquelle nous avons confiance, c’est nos partenaires et notre personnel.
Et troisièmement, ce que nous essayons de faire aussi c’est d’étudier l’IA et le travail ML, c’est de transformer ce signal de manière à ce qu’il soit rapide, mais aussi très précis. Et ce que nous faisons, c’est avec un truc appelé solution basée sur le comportement.
Donc chaque jour, les systèmes communiquent avec Azure pour lui dire, comment je me comporte. Si je sors de ce comportement, il agit. Et beaucoup d’autres produits ou vendeurs sur le marché le font d’une manière différente.
Et ça a marché pour eux. Mais ce que nous faisons est… Windows est notre produit.
Alors nous avons certaines couches, qui ressemblent à un gâteau, et nous pouvons y goûter quand personne ne le peut.
[FLAVIAN]
C’est vrai.
La cybersécurité est un sujet très intéressant pour moi. Et c’est tellement vaste que vous avez besoin de toutes sortes d’expertise, mais le talent est épuisé. Je veux dire, nous n’avons pas assez de talent pour faire ça.
Donc voici ma question, Microsoft travaille tous les jours, pour améliorer leurs produits, en apportant de nouvelles fonctionnalités de sécurité, des fonctions.
Alors que pouvez-vous me dire sur ce qui est sur la feuille de route?
Des choses arrivent presque tous les jours. Qu’est-ce que Microsoft fait pour améliorer ses produits ou peut-être obtenir de meilleures fonctions de sécurité?
Pouvez-vous m’en dire plus à ce sujet?
[JACQUES]
Oui. Donc Microsoft est en train de s’asseoir, et si vous regardez il y a 15 ou 20 ans, nous mettions un produit sur le marché et attendions que les gens reviennent et vous obtenez des suspects, si vous vous souvenez de cette époque, nous avions le suspect un, le suspect deux, trois, et nous essayons et faisons le travail principalement quand on a un problème, et puis, OK, on le répare.
Aujourd’hui, avec la technologie que nous avons, nous faisons l’acquisition d’une organisation ou nous la mettons sur notre feuille de route. C’est ce qui va arriver.
Donc nous essayons et les tendances sont beaucoup plus rapides. Et parce qu’on reçoit tout cet argent des signaux, qui arrivent, des billions de signaux, nous pouvons les appliquer à tous nos produits et obtenir de bonnes données.
Vous avez des données, vous avez des connaissances. Vous avez la connaissance, vous pouvez décider comment vous voulez dépenser cet argent.
[FLAVIAN]
C’est vrai. Exact. C’est vrai.
Donc, la chose la plus importante est la visibilité.
Et le fait que vous ayez dit que vous obtenez des billions de points de données en un jour.
Ça vous donne cette visibilité et la capacité de vous attaquer à n’importe quel problème. Non?
[JACQUES]
Oui.
[FLAVIAN]
Merci pour ça, Jacques.
C’était une conversation très intéressante.
Et pour moi, si je résume notre discussion, le premier est la confiance zéro. Ne faites aucunement confiance à tout ce qui se passe. Appelez votre service informatique.
Gardez la foi, parce que Microsoft veille au grain, vous voyez des billions de points de données par jour, vous pouvez travailler sur des choses et nous aider à atteindre un endroit plus sûr.
Et à la fin de la journée, la cybersécurité est la responsabilité de tous.
Ce n’est pas juste celle de l’entreprise ou de votre équipe informatique.
Vous, en tant qu’individu, vous devez vous y intéresser personnellement et vous assurer que vous êtes en sécurité, car il ne s’agit pas juste des actifs de l’entreprise, même vos biens personnels peuvent vous être enlevés en une minute.
Les outils dont vous m’avez parlé m’ont fait très peur.
[JACQUES]
Et ils ne vont pas s’arrêter de sitôt.
Et vous en verrez de plus en plus.
Donc oui, nous devons être au top tout le temps.
[FLAVIAN]
Merci pour ça, Jacques.
Et j’espère que vous avez apprécié notre petite conversation sur la sécurité des télétravailleurs.
[JACQUES]
Merci. Bonne chance. Bonne journée.
[FLAVIAN]
Vous aussi.