
Traité du zen et de l'entretien de la cyberdéfense
Dans mon article précédent, j'expliquais comment, comme les motocyclistes, les fournisseurs de solutions de sécurité et les MSP utilisaient la méthodologie SIPDE dans le cadre des services de cybersécurité offerts. Dans le présent article, j'examine les parallèles entre l'apprentissage de la conduite à moto et les pratiques en matière de cybersécurité, avec un accent sur la vigilance, l'adaptabilité et la résolution créative des problèmes dans les stratégies de défense.
Il y a des années, quand je m'entraînais pour passer mon permis moto, le moniteur insistait beaucoup sur l'identification de la situation et la gestion des risques. Les motards sont particulièrement vulnérables sur la route : aucun châssis aussi bien conçu soit-il ni aucun airbag n'est là pour vous protéger en cas de problème. Ce qui serait un incident mineur en voiture, comme une collision à faible vitesse avec un véhicule ou un objet, peut être mortel pour une personne à moto.
Nous insistons sur cette sensibilisation et sur la gestion des risques auprès de nos partenaires lorsqu'ils proposent des services de cybersécurité à leurs clients. Ce parallèle me vient à l'esprit. Le classique de Robert Pirsig, « Traité du zen et de l'entretien des motocyclettes », reflète certains des conseils que nous donnons à nos partenaires.
Alors, à tous mes ingénieurs et analystes en cybersécurité dévoués, passionnés et infatigables, voici un peu de zénitude pour vous aider tout au long de votre journée. Les citations de ce livre s'appliquent au travail d'excellence que la Red Team et la Blue Team accomplissent au quotidien.
« Tu essaies de voir où tu vas, où tu en es, et cela n'a pas de sens. Mais quand tu regardes d'où tu viens, une sorte de schéma général de ta vie semble se dessiner. »
Les schémas sont essentiels dans un environnement où les cybermenaces ne cessent d'évoluer. C'est pourquoi les outils qui tirent parti de l'intelligence artificielle et de l'apprentissage automatique pour analyser l'activité réseau et les anomalies dans les e-mails sont essentiels. Peu importent les compétences de votre personnel, il ne peut pas gérer manuellement ce niveau de surveillance : la technologie peut vous aider à repérer les schémas qui indiquent une violation, même s'ils ne sont pas évidents.
« Tu gravis la montagne, entre impatience et épuisement. »
Je suis certain que nombre de nos partenaires ont connu à la fois impatience et épuisement dans leur quête de protection des clients. Et vous n'arrivez jamais vraiment au sommet de la montagne parce que les menaces sont constantes.
« Lors de toute réparation mécanique, l'ego est maltraité. On se fait avoir, on fait des erreurs, et un mécanicien qui a beaucoup d'ego est très désavantagé. »
En matière de sécurité, l'ego peut faire beaucoup de dégâts. Il y aura toujours quelqu'un de plus intelligent que vous, et cette personne est probablement en train de concevoir une attaque par hameçonnage ou un malware qui pourrait paralyser l'activité de vos clients. Partez du principe que les méchants ont toujours une longueur d'avance sur vous et agissez en conséquence.
« Le véritable but de la méthode scientifique est de s'assurer qu'on ne s'imagine pas savoir ce qu'en fait on ignore. Il n’y a pas un mécanicien, un technicien ou un savant qui n’ait été victime de cette illusion, et qui ne se tienne maintenant sur ses gardes. »
Ne supposez jamais que vous avez compris quelque chose à moins d'avoir des preuves solides. Les cyberattaques sont fondées sur la tromperie, et si vous pensez maîtriser le domaine, vous pourriez vite devenir la victime de votre propre complaisance.
« L'entretien des motocyclettes devient frustrant. Énervant. Rageant. C'est ce qui le rend si intéressant. »
Vous pourriez facilement remplacer le terme « entretien des motocyclettes » par le terme « cybersécurité » dans cette phrase. Vous vous efforcez en permanence de lutter contre l'ingéniosité des pirates et les mauvaises habitudes des clients, mais il n'y a plus d'énigme critique à résoudre dans notre ère intrinsèquement connectée.
« À l'origine, la racine du mot technologie, techne, signifiait « art ». Les Grecs de l'Antiquité n'ont jamais séparé l'art de la manufacture dans leur esprit et n'ont donc jamais développé de mots distincts pour les désigner. »
Les spécialistes de la cybersécurité sont des experts en technologies, oui, mais des experts créatifs. La créativité est essentielle. Savez-vous qui est vraiment créatif ? Un cybercriminel. Pour réussir à sécuriser les réseaux clients, il ne suffit pas d'avoir de bons outils. Il vous faut un personnel qualifié, capable de réfléchir rapidement et de manière créative pour prévenir les attaques et y répondre.
« Même les meilleurs étudiants se font recaler. Tous les bons professeurs le savent. »
Certains enseignants pourraient ne pas être d'accord, mais les échecs ont de la valeur. Non seulement vous apprenez de vos erreurs, mais vous pouvez aussi vous en inspirer. Chaque attaque réussie apporte au secteur de la cybersécurité des connaissances qu'il ne possédait pas auparavant. Chaque faux pas dans votre activité de MSP vous révèle quelque chose que vous ignoriez. La clé, c'est de se servir de ces leçons.
« Derrière toute vérité subsiste une infinité d'hypothèses. Plus tu regardes, plus tu vois. »
Je vois ici deux analogies de la cybersécurité. Tout d'abord, la visibilité est toujours essentielle en matière de sécurité. Plus nous avons de visibilité sur les systèmes des clients, plus ils seront sécurisés. Ensuite, il s'agit d'identifier les opportunités. Il ne s'agit pas seulement d'être à l'affût des menaces immédiates. Vous devez également rechercher les faiblesses qui n'ont pas encore été exploitées ou les possibilités de conclure de nouvelles affaires avec ces clients en vous présentant comme un partenaire de confiance ayant leurs meilleurs intérêts à l'esprit.
Si vous avez lu le livre, avez-vous des citations préférées, ou des citations qui mettent en parallèle notre vie dans le secteur de la cybersécurité et le réseau de revendeurs ? Envoyez-moi votre citation préférée à l'adresse jbeal@barracuda.com.
Remarque : Article initialement publié sur Channel Futures.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter