fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Mettez la main à la pâte avec la plateforme Netskope
          C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope fait ses débuts en tant que leader dans le Magic Quadrant™ de Gartner® pour le SASE à fournisseur unique.
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
                Prévention des pertes de données (DLP) pour les Nuls eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  SD-WAN moderne pour les nuls en SASE
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Netskope One Private Access est la seule solution qui vous permet d'abandonner définitivement votre VPN.
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                            Netskope GovCloud
                            Netskope obtient l'autorisation FedRAMP High Authorization
                            Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.
                              Faisons de grandes choses ensemble
                              La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.
                                Solutions Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) fournit aux clients de puissants outils d'intégration pour tirer parti des investissements dans leur dispositif de sécurité.
                                  Support technique de Netskope
                                  Support technique de Netskope
                                  Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                                    Vidéo Netskope
                                    Formation Netskope
                                    Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                                      Dans le dernier épisode de Security Visionaries, l'animateur Max Havey s'entretient avec Marcus Thompson, directeur de Cyber Compass et ancien responsable de la guerre de l'information au sein des forces de défense australiennes. Ils discutent de l'intersection de la défense militaire et de la cyberdéfense, de la différence de rôles en matière de cybersécurité entre les secteurs militaire et civil, et du transfert de techniques et de concepts. Marcus nous fait part des enseignements tirés de ses 34 ans de carrière dans l'armée australienne, notamment des leçons tirées des cyber-exercices et de l'importance de la "cyber-hygiène". La conversation porte également sur le partage international d'informations, la menace croissante des cyberattaques, le rôle de l'IA dans la défense et les responsabilités des gouvernements et des organisations privées dans le maintien de la cybersécurité.

                                      Je suis fermement convaincu que chacun a une responsabilité à jouer en matière de cybersécurité et que le gouvernement ne peut pas tout faire. Et il ne faut pas attendre des pouvoirs publics qu'ils fassent tout. Donc, gardez toutes les capacités de bris de glace en cas de catastrophe, gardez-les pour le gouvernement et il incombe à chacun d'améliorer sa propre cybersécurité.

                                      Marcus Thompson, général de division à la retraite, armée australienne ; fondateur de Cyber Compass Pty Ltd
                                      Marcus Thompson


                                      Horodatage

                                      *(0:00) : Introduction et accueil des invités*(14:54) : Réflexions sur la montée des cybermenaces
                                      *(00:34) : Les antécédents et le rôle militaire de Marcus Thompson*(19:58) : L'IA et la GenAI dans les cybermenaces et la défense
                                      *(2:14) : Rôles des militaires et des civils en matière de cybersécurité*(22:54) : Le rôle du gouvernement dans la cybersécurité du secteur privé
                                      *(3:06) : Mots clés et concepts de la cybersécurité*(24:50) : Conseils aux responsables de la sécurité civile
                                      *(6:51) : Exemples réels de cyber-vulnérabilités dans les exercices militaires*(26:06) : Conclusion
                                      *(12:14) : Collaboration avec les partenaires internationaux

                                       

                                      Autres façons d'écouter :

                                      Dans cet épisode

                                      Marcus Thompson
                                      Général de division à la retraite, armée australienne ; fondateur de Cyber Compass Pty Ltd

                                      signe chevron

                                       

                                      Marcus Thompson

                                      Marcus Thompson est un général de division à la retraite qui a servi 34 ans dans l'armée australienne. Depuis qu'il a quitté l'armée australienne, Marcus a fondé Cyber Compass Pty Ltd, une société de conseil indépendante qui se consacre à l'amélioration de la cybersécurité et au développement des capacités souveraines australiennes. Il a travaillé avec de nombreuses entités australiennes et leur a apporté son soutien, notamment le Macquarie Technology Group, ParaFlare, plusieurs grandes banques et institutions financières, ainsi que la Melbourne Business School. Il est directeur non exécutif de Penten, directeur non exécutif de Bank Australia et directeur non exécutif de données Action.

                                      Logo LinkedIn

                                      Max Havey
                                      Spécialiste du contenu chez Netskope

                                      signe chevron

                                      Max Havey est spécialiste du contenu au sein de l'équipe de communication de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

                                      Logo LinkedIn

                                       

                                      Marcus Thompson

                                      Marcus Thompson est un général de division à la retraite qui a servi 34 ans dans l'armée australienne. Depuis qu'il a quitté l'armée australienne, Marcus a fondé Cyber Compass Pty Ltd, une société de conseil indépendante qui se consacre à l'amélioration de la cybersécurité et au développement des capacités souveraines australiennes. Il a travaillé avec de nombreuses entités australiennes et leur a apporté son soutien, notamment le Macquarie Technology Group, ParaFlare, plusieurs grandes banques et institutions financières, ainsi que la Melbourne Business School. Il est directeur non exécutif de Penten, directeur non exécutif de Bank Australia et directeur non exécutif de données Action.

                                      Logo LinkedIn

                                      Max Havey est spécialiste du contenu au sein de l'équipe de communication de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

                                      Logo LinkedIn

                                      Transcription de l'épisode

                                      Ouvert à la transcription

                                      0:00:01.4 Max Havey : Bonjour et bienvenue dans cette nouvelle édition de Security Visionaries, un podcast consacré au monde de la cyberinfrastructure, des données et de la technologie, qui réunit des experts du monde entier et de différents domaines. Je suis votre hôte, Max Havey, et nous parlons aujourd'hui de l'intersection de la défense militaire et de la cyberdéfense avec notre invité, Marcus Thompson, directeur de Cyber Compass et vétéran de l'armée australienne, où il a passé quatre ans en tant que premier chef de la guerre de l'information pour les forces de défense australiennes en tant que général de division. Marcus, bienvenue dans l'émission. Merci de nous avoir rejoints.

                                      0:00:30.4 Marcus Thompson : Bonjour, Max. Je suis heureux de vous voir et je vous remercie de m'avoir invité à l'émission.

                                      0:00:34.5 Max Havey : Absolument, je veux m'y mettre tout de suite. J'ai beaucoup de questions à vous poser. Pour commencer, pouvez-vous nous parler de votre rôle dans l'armée australienne et de la façon dont vous avez croisé le chemin de la cybersécurité et de tout ce qui s'y rapporte ? Je sais qu'il s'agit probablement d'une longue histoire, mais donnez-nous-en la version simplifiée.

                                      0:00:49.2 Marcus Thompson : Oui, je peux essayer. En effet, il a fallu 34 ans, voire 30 ans, pour arriver à ces quatre dernières années au cours desquelles j'ai renforcé notre capacité de guerre de l'information. Max, j'ai grandi dans le corps des transmissions. C'est la partie de l'armée qui s'occupe de toutes les technologies de l'information et de la communication (TIC) pour la force de combat. J'étais ingénieur électricien à l'origine, puis j'ai passé beaucoup de temps dans les forces conventionnelles, un peu dans les forces spéciales et un peu dans le développement des capacités. J'ai passé tout mon temps de commandement important au sein de nos forces conventionnelles à haut niveau de préparation. J'ai commandé à tous les niveaux, de la troupe à la brigade. En fait, j'ai été le premier officier permanent de l'armée australienne issu du corps des transmissions à commander une brigade. En Australie, l'échelle est différente de celle de l'armée américaine, puis nous avons terminé... Comme vous l'avez mentionné, il a terminé ses quatre dernières années en tant que premier chef de la guerre de l'information. Comment suis-je arrivé à ce poste ? En tant que commandant de brigade, j'ai mis en place et développé les capacités cybernétiques de l'armée. Comment me suis-je retrouvé à ce poste ? Je venais de terminer un doctorat dans ce domaine, ce qui m'a offert de nombreuses opportunités académiques, ainsi que de merveilleuses opportunités au niveau du régiment et du commandement. Et comme tout le monde, certainement de l'armée australienne qui a servi pendant cette période, vous savez, des déploiements opérationnels en Irak, au Timor oriental et quelques fois en Afghanistan. Voilà donc 34 ans en quelques mots.

                                      0:02:14.7 Max Havey : Très bien. Et à partir de là, en tant que personne qui n'a jamais travaillé que du côté civil, comment fonctionne un rôle axé sur la cybersécurité au sein de l'armée par rapport à celui d'un responsable civil de la cybersécurité.

                                      0:02:27.5 Marcus Thompson : Je pense que la plus grande différence, Max, est que mon rôle n'était pas exclusivement axé sur la cybersécurité, mais plutôt sur les cyberopérations. Et bien sûr, en travaillant librement et en étroite collaboration avec les agences de renseignement concernées, nous avons permis aux autorités légales de développer ces capacités qui pourraient alors être disponibles pour être utilisées si elles le souhaitaient. Mais bien sûr, l'aspect défensif est aussi important aujourd'hui qu'il l'était à l'époque et j'ai été très heureux de constater un chevauchement important dans la cybersécurité et les techniques cybernétiques défensives qui sont pertinentes et jouent un rôle dans le gouvernement et dans les contextes militaires. Voir ces techniques et ces fonctions dans Civvy Street.

                                      0:03:06.7 Max Havey : Il est certain que ces techniques sont transférées. Vous savez, nous avons beaucoup de mots à la mode dans le domaine de la cybersécurité. Y a-t-il des mots ou des termes à la mode que vous avez retenus de votre expérience militaire ou des termes spécifiques à un domaine qui sont restés ? Je suis toujours très curieux à ce sujet.

                                      0:03:23.0 Marcus Thompson : Oui, bien sûr. Je suppose que je dois dire d'emblée, Max, que cela fait quatre ans et demi ou presque que j'ai quitté l'uniforme. Dans le monde de la technologie, c'est une éternité. Bien sûr, nous avons vu des changements et des évolutions dans les techniques et les effets de la cybersécurité, mais je pense qu'il y a des choses qui sont... J'ai été très heureux de constater qu'elles étaient immédiatement pertinentes et je pense qu'elles le sont toujours. Bien sûr, il existe différents outils, différents capteurs et différentes techniques disponibles dans le commerce aujourd'hui. Certainement le marché australien, mais je dirais que c'est la même chose pour vos auditeurs dans les pays développés. Mais il y a des choses qui n'ont pas changé. Ne soyez pas cette personne qui clique sur le lien d'un courriel d'hameçonnage, ne soyez pas cette personne qui trouve une clé USB dans un parking et qui, par curiosité, la branche sur vos systèmes. Que mettez-vous sur les médias sociaux du point de vue de l'entreprise ? Qu'est-ce que votre personnel met sur les médias sociaux qu'un acteur professionnel de la menace avec un esprit de ciblage peut utiliser, retourner et utiliser pour vous cibler, vous et votre organisation ?

                                      0:04:28.9 Marcus Thompson : Je pense que c'est la même chose. Je pense qu'il y a une... Ce que je considère comme l'hygiène de base d'un réseau est toujours aussi important aujourd'hui qu'il l'a toujours été ici en Australie. L'Australian Signals Directorate, qui est notre agence de renseignement électromagnétique et cybernétique, comprend une entité appelée Australian Cyber Security Centre, dont le rôle consiste notamment à conseiller et à soutenir l'ensemble de l'économie. Cette entité a publié de nombreux conseils, mais l'un des points forts est qu'elle a publié les "Essential Eight", c'est-à-dire huit mesures de sécurité qui, si elles sont appliquées correctement, contribueront grandement à mettre un terme à ce que nous savons des acteurs de la menace, qu'ils soient criminels ou non. Il s'agit par exemple d'apporter des correctifs à vos logiciels et à votre matériel, ou encore de mettre en place une authentification multifactorielle. Et il y en a d'autres. Et si vos auditeurs sont intéressés, il vous suffit de taper SD Essential Eight dans Google pour le trouver. C'est une très bonne façon de procéder. Toutes ces choses, que je considère comme de l'hygiène de base, sont donc très importantes. Et maintenant, je pense que le troisième aspect qui était... En fait, la capacité à détecter et à réagir rapidement était mon domaine prioritaire de développement des capacités en tant que responsable de la guerre de l'information, et elle est toujours d'actualité.

                                      0:05:40.8 Marcus Thompson : Nous parlons d'une sorte de centre d'opérations de sécurité, un SOC qui peut rapidement détecter et répondre aux incidents, qu'il s'agisse d'attaques, d'erreurs de configuration, d'initiés, qu'ils soient malveillants ou stupides. Et je pense que tout cela est... Je considère qu'il s'agit là de l'essentiel. Et puis, vous savez, ce marché est toujours en mouvement, il y a une véritable poussée vers la confiance zéro maintenant, ce qui, je pense, est... Cela fait longtemps qu'on l'attend. Et j'observe attentivement ce qui se passe avec l'IA en tant que considération actuelle. Et puis, bien sûr, tout le monde dans ce secteur réfléchit, s'interroge et spécule sur ce que Quantum pourrait apporter. Donc ce sont toutes les choses... Max, je fais un monologue. Je suis désolée.

                                      0:06:24.3 Max Havey : Non, c'est bon. C'est une bonne chose.

                                      0:06:24.6 Marcus Thompson : Je vais me taire, mais c'est ce que j'ai en tête. C'est vrai.

                                      0:06:26.9 Max Havey : Je vous remercie. Non, et je veux dire que vous abordez de nombreux sujets dont nous aimons parler ici. L'idée de parler d'hygiène cybernétique et je pense que nous l'avons déjà appelée le pare-feu humain. Nous avons déjà parlé de sécurité et de sport d'équipe dans le cadre de cette émission. Et je pense qu'il s'agit là de choses très importantes. Il ne s'agit pas de choses énormes, mais de mesures très simples que les gens peuvent prendre, que ce soit au niveau de l'organisation ou dans leur vie quotidienne.

                                      0:06:51.0 Marcus Thompson : Oui, je veux dire que nous avons appris cela à partir d'une expérience réelle au sein de l'armée australienne, mais nous avons été en mesure d'intégrer ces leçons dans une vision plus large de l'ensemble des forces de défense australiennes. Et la leçon est venue d'un exercice. Heureusement, il s'agit d'un exercice, et non d'une opération dans l'ensemble, et il n'y a pas de mal ni de faute. Ainsi, chaque année, l'armée australienne organise un exercice de certification. Le résultat de cet exercice de certification est qu'une brigade de combat, avec tous les éléments de soutien qui l'entourent, est certifiée comme étant la brigade prête, si vous voulez. Si vous pouviez m'imaginer en train de mettre des guillemets à cette expression, je vous dirais que c'est la brigade des prêts. C'est ce qui se passe chaque année. Lors de cet exercice particulier, il y a quelques années, en tant que commandant de brigade, j'avais une équipe de 12 personnes qui soutenaient la force rouge, la force ennemie, dont le travail consistait à mettre à l'épreuve cette brigade qui était en train d'être certifiée. Les 12 personnes étaient cinq cyberopérateurs, cinq analystes du renseignement et deux avocats. Et ce qu'ils faisaient, ce que cette équipe de 12 personnes faisait, c'était simplement de surveiller l'activité des médias sociaux à l'intérieur de la zone d'exercice. Parce qu'il est possible de délimiter cette zone, parce que les militaires de la zone d'exercice diraient qu'ils sont dans la boîte.

                                      0:08:02.7 Marcus Thompson : On ne leur avait pas retiré leur téléphone et leur périphérique. Je l'ai encouragé parce que je me doutais de ce qui se passait et que je voulais le dénoncer. Il a fallu moins de 48 heures à cette équipe de 12 personnes pour déballer complètement cette force bleue, cette brigade en cours de certification. Nous disposions de la nomenclature des unités, des noms des personnes clés tout au long de la chaîne de commandement. Nous avons pu localiser les unités grâce à des images géolocalisées publiées sur les médias sociaux. Et dans certains cas, nous avions une intention d'unité. Sur les médias sociaux, les gens disent : "Je suis sur le point de faire ceci". Et bien sûr, tout cela a alimenté la Force rouge, la force ennemie, dont le travail consistait à mettre cette brigade à l'épreuve. La brigade compte environ 4 000 personnes. En 48 heures, mon équipe de 12 personnes a généré 671 dossiers individuels qui ont abouti directement à des renseignements exploitables et ciblables permettant de situer une unité particulière à un endroit particulier à un moment donné, et donc susceptible d'être prise pour cible. Cela a été une véritable prise de conscience. Et sur ces 671, 100 étaient si flagrants. Nous avons procédé à des débriefings individuels. Êtes-vous conscient que votre profil sur les médias sociaux est accessible à toute personne disposant d'une connexion Internet ?

                                      0:09:09.4 Marcus Thompson : Cela nous a obligés à nous pencher sur la question. Pourtant, je pense à ce que vous avez dit, Max, à savoir que le pare-feu humain est la première ligne de défense. Il s'agissait donc d'un grand effort culturel et éducatif qui était... Nous avons connu un certain succès. Douze mois plus tard, un exercice similaire, une activité similaire, et une amélioration significative de la performance collective de l'organisation. Cependant, Max, au cours de l'exercice suivant, une personne a publié sur les médias sociaux une image géolocalisée de l'intérieur d'un poste de commandement. L'image comprenait la carte de la bataille. Me voici donc, et voici tout ce que je sais sur l'espace de bataille. Cela prouve que l'on n'est jamais aussi fort... On n'est jamais aussi fort que son maillon le plus faible. Du point de vue de la cybersécurité, nous pouvons parler de plateformes de sécurité, d'offres de marché, de systèmes d'authentification multifactorielle hautement techniques, etc. Si votre culture n'est pas bonne, si votre composante humaine n'est pas bonne, alors vous êtes vraiment en train de pousser le proverbial vers le haut.

                                      0:10:15.8 Max Havey : Certainement. Cet exercice illustre parfaitement les différents aspects de la sécurité. Il ne s'agit pas seulement de s'assurer que vous ne partagez pas vos mots de passe, mais aussi de toutes ces petites choses opérationnelles en matière de sécurité physique. Et tout ce qui est holistiquement lié à la sécurité. Et la façon dont vous avez pu résoudre tous ces problèmes si rapidement en 48 heures, c'est tellement facile à mettre en place.

                                      0:10:37.8 Marcus Thompson : Oui, c'est beaucoup plus difficile maintenant que nous avons formé notre main-d'œuvre et tout ce genre de choses. Mais il... Écoutez, c'est... Vous avez raison de dire qu'il ne sert à rien de considérer la cybersécurité de manière isolée. Vous savez, c'est... La cybersécurité doit être considérée comme faisant partie d'une vision holistique de la sécurité. Lorsque je m'adresse à des conseils d'administration, à des séminaires de formation ou autres, je ne cesse de rappeler que vous allez disposer de la meilleure cybersécurité au monde. Mais si vos portes et vos classeurs ne sont pas verrouillés, vous risquez de perdre vos données. L'une de mes anecdotes préférées pour illustrer cela est que nous pouvons parler de Snowden, mais j'aime parler de Chelsea Manning. Lorsque Manning s'est emparé de tous ces éléments du système secret américain, du SIPR, pour les donner à WikiLeaks en... Il faudrait que j'y jette un coup d'œil. Je ne me souviens plus de l'année, mais c'est...

                                      0:11:22.3 Max Havey : Je crois que c'est 2012.

                                      0:11:25.2 Marcus Thompson : C'est parfois... Oui, je pense que c'est vrai. Je pense que c'est exact. Un responsable de la sécurité physique dirait que Manning n'aurait pas dû pouvoir avoir un sac à dos dans ce centre. Un spécialiste de la cybersécurité dirait que le lecteur aurait dû être verrouillé afin que Manning ne puisse pas écrire des données sur un lecteur de DVD tout en faisant semblant d'écouter Britney Spears ou quoi que ce soit d'autre. Si l'on en croit certains médias, Max, un responsable de la sécurité du personnel dirait que Manning n'était pas en état d'accéder à des données classifiées en raison de certains aspects comportementaux. Par exemple... Je crois que j'ai lu un rapport une fois, vous savez, il a sorti un pistolet pendant une séance de conseil, pour l'amour du ciel. Ainsi, pour que la sécurité soit défaillante, il suffit qu'un seul de ces éléments - physique, cybernétique ou personnel - soit défaillant. Mais dans ce cas, les trois échouent.

                                      0:12:14.5 Max Havey : Tout à fait. Et pour changer un peu de vitesse, je suis curieux de savoir, lorsque vous travailliez au sein des forces de défense australiennes en tant que responsable de la guerre de l'information, comment vous avez travaillé avec l'OTAN et d'autres partenaires Five Eye en matière de partage de l'information et d'autres choses de ce genre ?

                                      0:12:27.9 Marcus Thompsony : Eh bien, je veux dire que les Five Eyes sont les joyaux de la couronne en matière d'échange de renseignements et autres. Je pense que la cybernétique est née du renseignement d'origine électromagnétique et vous savez, on peut dire que le renseignement d'origine électromagnétique est l'INT la plus étroite parmi les Cinq Yeux. Même dans les années 90, lorsque la Nouvelle-Zélande était un peu à l'écart, je ne pense pas que le SIGINT se soit inquiété, alors que d'autres l'auraient fait. Ainsi, d'un point de vue cybernétique, le projet Five Eyes a été extrêmement précieux et nous étions très proches. J'avais des homologues aux États-Unis, au Royaume-Uni, au Canada et en Nouvelle-Zélande avec lesquels j'échangeais régulièrement des notes. Nous avons essayé ceci, nous avons essayé cela. Comment cela a-t-il fonctionné ? Comment cela a-t-il fonctionné ? Grâce à cet alignement culturel. Bien sûr, il y a des différences, des nuances, des aspects politiques différents, des allocations de ressources différentes et tout cela, comme vous pouvez vous y attendre. Mais l'alignement culturel, l'interopérabilité que nous avons développée pendant 80 ans avec les "Five Eyes" nous ont placés dans une position très forte pour comparer nos notes tout au long du processus. Il s'en est fallu de peu. Écoutez, je pense que Max, en mon temps, l'a fait moins avec l'OTAN, mais j'ai vu les choses changer depuis mon départ, sous l'effet, bien sûr, de la complexité accrue de notre situation géostratégique et de tout ce qui en découle.

                                      0:13:43.5 Marcus Thompson : C'est... Après l'invasion de l'Ukraine par la Russie et, évidemment, en... Ici, en Australie, dans notre partie du monde, nous sommes plus préoccupés par des questions plus locales qui sont tout aussi inquiétantes, très franchement. C'est pourquoi je pense que les amis ont été contraints de se rapprocher et de partager les mêmes idées, et je pense que c'est là que les relations entre les membres de l'OTAN ont été vraiment importantes. Et puis, dans cette partie du monde, il y a évidemment le quadrangulaire et les relations avec nos voisins régionaux, en particulier le Japon et la Corée du Sud, mais aussi beaucoup d'autres. Et je pense que c'est une bonne chose, Max. Je pense que c'est une bonne chose.

                                      0:14:19.6 Max Havey : Oui, je pense que lorsque vous parlez des trésors de données dans tous ces différents territoires et tous ces différents pays et toutes les régions du monde, vous pouvez comparer les notes et mieux comprendre comment d'autres personnes font peut-être quelque chose de différent ou font les choses de la même manière, comme si c'était une marée montante, qui soulève tous les navires en matière de sécurité parce que le seul ennemi en matière de sécurité, ce sont vos mauvais acteurs, vos acteurs malveillants et les personnes qui essaient d'obtenir ces données sensibles.

                                      0:14:43.9 Marcus Thompson : Oh, c'est vrai. Et tout le monde utilise Microsoft et des iPhones. Eh bien, la plupart des gens ou la même chose. A droite, similaire. Vous savez, ce n'est pas comme si le téléphone Google en Australie était différent du téléphone Google aux Philippines. C'est vrai.

                                      0:14:54.9 Max Havey : Tout à fait. Depuis que vous avez quitté vos fonctions militaires, quelles sont vos réflexions sur la montée des cybermenaces du point de vue de la sécurité nationale et de la défense ?

                                      0:15:06.1 Marcus Thompson : Oui, nous n'avons vu cette menace évoluer que dans une seule direction. C'est vrai. J'ai mentionné précédemment le centre australien de cybersécurité, qui publie notamment un rapport annuel sur les menaces. Dans leur dernier rapport sur les menaces, ils indiquent avoir reçu un appel téléphonique ou un contact d'une entreprise australienne en détresse à la suite de l'incident cybernétique. Ils reçoivent un appel toutes les six minutes. L'année dernière, toutes les six minutes. L'année précédente, sept, l'année d'avant, 12. Comme si la tendance allait dans une seule direction. Et ce, pour de très bonnes raisons. C'est vrai. C'est parce que dans les sociétés développées, dans les communautés développées telles que l'Australie, les États-Unis et ailleurs, notre dépendance en tant que citoyens, en tant que travailleurs, en tant qu'amis et famille, notre dépendance à l'égard du périphérique électronique personnel et des données ne cesse de croître. Elle n'est peut-être pas exponentielle aujourd'hui, mais elle continue d'augmenter à un rythme effréné. Bien entendu, cela signifie que la surface de la menace augmente et que les opportunités pour les acteurs de la menace augmentent au même rythme. Et comme ces menaces n'ont pas de boussole morale, nous les voyons devenir de plus en plus actives, de plus en plus effrontées, de plus en plus audacieuses, se cachant derrière des juridictions internationales et dans un domaine qui ne connaît pas de frontières géographiques, et dont elles savent qu'il est difficile de les traquer. Et bien qu'il y ait eu quelques succès très médiatisés, cela reste difficile. C'est vrai. Pour toutes sortes de raisons. Les menaces se poursuivent donc. Je pense que c'est le principal.

                                      0:16:29.1 Max Havey : Certainement. Je veux dire que dans mon travail de jour, je suis constamment en train d'éditer des blogs liés à des menaces et des choses de ce genre. Et c'est une chose qui évolue constamment. Je vois toujours un nouveau logiciel malveillant, un ransomware, quelque chose de ce genre. Et il est intéressant de constater que cela se répercute sur votre vie personnelle et que cela vous pousse à en prendre note. Vous vous dites : "J'essaie de ne pas être victime de ce genre de choses". J'essaie de jouer mon rôle du mieux que je peux. Parce qu'il faut commencer par vous.

                                      0:16:53.4 Marcus Thompson : Exactement. Et encore une fois, je ne cesse, Max, de faire des comparaisons entre le monde physique et le cyberespace. Et comme lorsque vous rentrez du travail le soir, vous entrez et fermez la porte derrière vous. Il s'agit de respecter les règles d'hygiène de base, de mettre à jour votre téléphone et votre ordinateur portable, de disposer d'un antivirus approprié et d'autres protections disponibles dans le commerce, fonctionnant sur votre périphérique, juste pour vous donner un niveau de base. Et toutes ces choses dont nous avons parlé, la culture. Ne vous mettez pas dans une situation où vous voudriez vous promener seul dans une ruelle sombre à 4 heures du matin et où vous vous demanderiez pourquoi vous vous faites agresser. Eh bien, attendez, si vous allez sur ce genre de sites web lorsque vous êtes.... Si vous donnez vos informations personnelles, si vous ne surveillez pas vos comptes pour détecter toute trace d'usurpation d'identité, si vous ne vous demandez pas où vont toutes vos informations personnelles dans le monde, alors peut-être que vous ne vous mettez pas... C'est peut-être l'équivalent de se mettre dans une ruelle sombre à 4 heures du matin, vous voyez ?

                                      0:17:49.2 Max Havey : Oui. Vous ne voulez pas donner votre numéro de sécurité sociale et votre carte de crédit à un étrange numéro WhatsApp provenant d'un pays dont vous n'avez jamais entendu parler.

                                      0:17:57.3 Marcus Thompson : C'est exact. Mais il s'agit aussi de savoir ce qui existe déjà et de surveiller de près les comptes et autres pour détecter toute utilisation abusive de ces IIP. Et bien sûr, la mise à jour des systèmes et l'authentification multifactorielle sont très utiles. Mais l'authentification multifactorielle peut être procédurale plutôt que technique. C'est vrai ? Tous ces éléments méritent d'être pris en considération. Max. Vous savez, cela fait deux ans et demi que nous avons eu, ici en Australie, une période de six semaines au cours de laquelle nous avons eu trois violations massives de données. L'une d'entre elles concernait notre deuxième plus grande société de télécommunications, Optus, filiale de Singtel. Un autre était un fournisseur privé d'assurance maladie du nom de Medibank. L'autre était une société de financement appelée Latitude. Et tout cela s'est passé en six semaines, ce qui a réellement mis la cybersécurité au cœur de nos conversations et de notre conscience nationales. Mais certaines réponses m'ont surpris et m'ont vraiment fait réfléchir, et j'ai probablement assoupli mon point de vue depuis. Mais j'ai eu du mal à accepter ce que je considérais comme une fausse indignation face au vol de mon numéro de téléphone et de mon adresse électronique. Attendez un peu. Ils figurent dans la signature de votre courrier électronique et sur les cartes de visite que vous distribuez depuis des années.

                                      0:19:10.0 Marcus Thompson : Oh, on m'a volé les détails de mon permis de conduire. Dans certaines régions d'Australie, si vous souhaitez entrer dans un pub ou une boîte de nuit après une certaine heure du soir, votre permis de conduire, qui est une pièce d'identité photographique, sera scanné. Où se trouvent donc ces données ? Il y avait... Les données de mon passeport ont été volées. J'essaie de présenter cette fausse indignation. J'agite les mains, Max. Je sais que nous n'enregistrons que l'audio, mais chaque fois que vous utilisez ce passeport, l'hôtel où vous séjournez en fait une photocopie. Où se trouvent ces données ? Il s'agit donc de savoir ce qui existe déjà et de le surveiller de près afin d'être attentif aux risques d'usurpation d'identité et à tout ce qui peut en découler. L'authentification multifactorielle, Max, vous permet de vous placer confortablement au milieu d'un groupe de personnes qui essaient de semer un ours. C'est vrai.

                                      0:19:58.6 Max Havey : Certainement. Et je pense que je m'en voudrais de ne pas poser une question sur l'IA dans un épisode. Je crois qu'au moins l'un de mes co-animateurs me tape sur les doigts si je ne le fais pas. Dans le même ordre d'idées, comment voyez-vous le rôle de l'IA et de la GenAI dans le développement de ces menaces et dans l'évolution de la façon dont vous voyez les menaces ?

                                      0:20:16.6 Marcus Thompson : Eh bien, j'accueille très favorablement la contribution de l'IA à la cyberdéfense et à la cybersécurité. Je pense que cela a pris beaucoup de temps et, bien sûr, cela dépend de la façon dont vous définissez l'IA. C'est vrai. Parce que je dois dire rapidement que je ne pense pas que vous voyiez encore une sorte de véritable Terminator Schwarzenegger neurocognitif, comme...

                                      0:20:37.0 Max Havey : Pas tout à fait.

                                      0:20:37.5 Marcus Thompson : AI. C'est vrai.

                                      0:20:38.3 Max Havey : Ce n'est pas Skynet. Oui.

                                      0:20:38.7 Max Havey : Et si jamais cela arrive... Oui, c'est vrai. Et si cela se produit, je pense qu'il y aura une solution. Ce que nous voyons vraiment, c'est l'automatisation et la vitesse et l'ampleur avec lesquelles cette technologie peut réellement faire les choses. On pourrait dire que l'IA a été utilisée à des fins offensives par des criminels avec des réseaux de zombies et autres. Et si les attaques se produisent à la vitesse d'une machine, les solutions mandrauliques ne pourront pas suivre. Il est donc tout aussi important de défendre la vitesse de la machine. Se rappeler que le défenseur doit avoir raison à chaque fois, alors que l'attaquant n'a raison qu'une seule fois. Je pense donc que certains de ces outils SOC automatisés sont les bienvenus. J'ai vu des offres très intéressantes en termes d'IA qui peuvent mettre en place un contrôle d'accès pour les applications existantes, ce qui est à mon avis très bien et très important.

                                      0:21:30.0 Marcus Thompson : Potentiellement une solution à moindre coût pour les applications vieillissantes et non prises en charge qui sont vraiment importantes pour certaines organisations et certaines entreprises. Nous avons vu de très bonnes offres sur le marché qui utilisent l'IA pour fournir une observabilité de votre infrastructure afin que vous sachiez exactement ce qui s'y trouve, où se trouvent les passerelles et tout ce genre de choses qui, dans certains de ces grands systèmes d'entreprise, peuvent être très difficiles et très dynamiques. Mais je pense que nous n'en sommes qu'à la partie émergée de l'iceberg, voire à la pointe de l'iceberg. Il y a tant de choses à venir et, très franchement, je m'en réjouis.

                                      0:22:03.7 Max Havey : Il est certain que nous vivons une période passionnante et oui, nous sommes vraiment, je pense, encore à la naissance de tout cela et nous allons continuer à le voir se développer.

                                      0:22:11.1 Marcus Thompson : Oui. Mais je pense que pour certaines organisations, l'adoption d'outils d'IA peut s'avérer très difficile. C'est vrai. Du point de vue de la confiance, qui peut donc être la sécurité du point de vue de la politique pour beaucoup d'entités gouvernementales. Nous avons eu un exemple célèbre ici en Australie qui a très mal tourné. Cela s'appelait le robodebt. Cet outil a été utilisé pour recouvrer les dettes perçues auprès des bénéficiaires de la sécurité sociale, entre autres. Et cela ne s'est pas bien passé. Je ne m'étendrai pas sur le sujet si cela intéresse quelqu'un, il suffit de taper sur Google Australia robodebt et vous obtiendrez tous les détails. Mais je pense qu'il est vraiment bon de commencer par des choses qui sont fortement mandrauliques et peut-être des activités banales et ennuyeuses, et d'y associer une technologie.

                                      0:22:54.6 Max Havey : Pour changer un peu de vitesse, car nous nous dirigeons vers la fin de cette conversation. Quel rôle les gouvernements peuvent-ils/doivent-ils jouer lorsque les organisations privées sont en première ligne des cyberattaques ? Et comment recommanderiez-vous de procéder ?

                                      0:23:08.2 Marcus Thompson : Oui, il n'y a pas de réponse facile à cette question, mais je suis fermement convaincu que chacun a une responsabilité à jouer en matière de cybersécurité, que le gouvernement ne peut pas tout faire et qu'il ne faut pas attendre de lui qu'il fasse tout. Gardez donc toutes les capacités haut de gamme de bris de glace en cas de catastrophe, gardez-les pour le gouvernement et il incombe à chacun d'améliorer sa propre cybersécurité. Au cours des deux dernières années, l'Australie a connu d'importants changements législatifs qui ont franchement cimenté le fait que, surtout pour les... Pour les secteurs de l'économie australienne considérés comme des infrastructures critiques. Elles sont désormais obligées par la loi de renforcer leur cybersécurité et d'y remédier. Et nous avons eu quelques poursuites judiciaires pour étayer et soutenir tout cela. Je pense que c'est une très bonne chose. Et ensuite, parce que l'activité criminelle est l'activité criminelle, l'activité criminelle est l'activité criminelle. C'est vrai. Je pense qu'il est de notre devoir à tous de réfléchir à la manière de survivre et de continuer à opérer dans un environnement où, comme je le disais tout à l'heure, les criminels ont de plus en plus d'opportunités et sont de plus en plus impliqués.

                                      0:24:08.6 Max Havey : Certainement. Il s'agit d'un niveau législatif de responsabilité pour les personnes qui sont réellement confrontées à ces menaces et qui doivent s'assurer qu'elles font leur part, qu'elles procèdent à ces changements et qu'elles maintiennent la cybersécurité et leur cyberhygiène à un niveau satisfaisant.

                                      0:24:21.9 Marcus Thompson : Oui, tout à fait. Et protéger leurs clients, leurs données et leurs informations confidentielles, etc. Ensuite, les entreprises qui contribuent à notre infrastructure critique nationale et que nous pourrions classer comme des systèmes d'importance nationale. Vous avez la responsabilité envers la nation de protéger et de défendre ces systèmes.

                                      0:24:37.6 Max Havey : Tout à fait. Et je vois notre producteur me faire signe que nous sommes en train de dépasser le temps imparti. Mais j'ai encore une question à vous poser. En vous inspirant de votre expérience militaire, quel conseil donneriez-vous aux responsables civils de la sécurité ?

                                      0:24:50.2 Marcus Thompson : Oui, Max, c'est une question que l'on me pose fréquemment et je donne toujours les mêmes réponses. Et cela commence par l'acceptation du fait qu'il existe une menace, que cette menace est réelle, qu'elle est active et qu'elle vous veut du mal, qu'elle veut du mal à votre organisation, qu'elle veut du mal à votre famille, qu'elle veut du mal à vos amis, qu'elle veut du mal à vous en tant qu'individu. Il n'a pas de boussole morale. Sachant que c'est l'environnement dans lequel nous travaillons tous aujourd'hui, je pense qu'il y a des choses fondamentales que toute organisation peut faire. J'ai mentionné les huit éléments essentiels, mais sérieusement, le simple fait d'appliquer des correctifs, de mettre à jour les systèmes et de disposer d'une sorte d'authentification multifactorielle robuste vous place, selon toute vraisemblance, dans une position confortable au milieu du terrain. Mais avoir une... Avoir une attitude, une approche et une culture qui disent que ce n'est pas si nous sommes attaqués, c'est quand. Il faut donc disposer d'un plan de réponse aux incidents, d'un plan de continuité des activités et d'un plan de gestion de crise solides, bien conçus, bien répétés et fréquemment mis en pratique. Peu importe le nom, pourvu que l'on sache de quoi l'on parle. Je pense que ce sont des leçons que j'ai tirées de mon expérience militaire et qu'elles sont tout aussi pertinentes dans un contexte civil aujourd'hui.

                                      0:24:58.7 Max Havey : Oui, j'adore ça. C'est le genre de chose qui nous rassemble tous et qui nous permet de nous assurer que nous chantons tous sur le même hymne, pour ainsi dire.

                                      0:26:05.0 Marcus Thompson : Tout à fait. Tout à fait d'accord.

                                      0:26:06.6 Max Havey : Très bien. Marcus, merci beaucoup d'avoir accepté de discuter avec nous aujourd'hui. Cette conversation a été très intéressante, car elle a permis d'approfondir vos connaissances et de parler de cybersécurité au sens large. C'est... C'était tellement bon. Merci beaucoup d'avoir pris le temps.

                                      0:26:18.8 Marcus Thompson : Avec plaisir. Max, ravi de vous voir. J'ai beaucoup apprécié la discussion.

                                      0:26:22.2 Max Havey : Tout à fait. Sur ce, vous avez écouté le podcast des Visionnaires de la sécurité. J'ai été votre hôte, Max Havey, et si vous avez apprécié cet épisode, partagez-le avec un ami et abonnez-vous aux Visionnaires de la sécurité sur votre plateforme de podcast préférée. Vous pouvez y écouter notre catalogue d'épisodes et garder un œil sur les nouveaux épisodes qui sortent chaque mois, animés soit par moi, soit par mes co-animatrices, Emily Wearmouth et Bailey Harmon. Sur ce, nous vous donnons rendez-vous pour le prochain épisode.

                                      Abonnez-vous à l'avenir de la transformation de la sécurité

                                      En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.