Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Saugat Sindhu, Wipro Ltd : Face aux risques cyber liés aux jeux Olympique, les collaborateurs doivent renforcer leur vigilance

septembre 2024 par Marc Jacob

Les jeux Olympiques et Paralympiques sont au coeur d’enjeux de cybersécurité. EN effet, le monde la cybersécurité s’attend à une explosion d’attaques pour perturber leur bon déroulement. Ainsi, Saugat Sindhu, Senior Partner and Global Head, Advisory Cybersecurity & Risk Services, Wipro Ltd considère que les entreprises doivent se préparer en renforçant les surfaces d’attaque traditionnelles, y compris le réseau avec la 5G, et en sécurisant les frontières OT et IoT. Pour l’IA, il est nécessaire d’ajouter des évaluations de vulnérabilité supplémentaires des algorithmes qui seront utilisés ainsi qu’un support SIEM. Pour lui si les collaborateurs savent ce qu’ils ne doivent pas faire, les attaquants ont moins de chances de les contourner.

Global Security Mag : Les Jeux Olympiques sont sources de cyber-menaces, quelles sont les principales menaces ou types d’attaques potentiels à prévoir et à gérer en amont ?

Saugat Sindhu : Des millions de personnes regardent les Jeux olympiques en direct et à la télévision, ce qui fait de cet événement une cible privilégiée pour les acteurs malveillants. Si l’on regarde les derniers Jeux olympiques à Tokyo, il y a eu des millions de cyberattaques sur différentes parties de l’infrastructure informatique qui soutenait les jeux, allant de l’usurpation d’identité, des logiciels malveillants, du phishing aux attaques par déni de service. Il est certain que l’on peut s’attendre à ce que ces attaques se répètent lors des Jeux de 2024. Cependant, l’IA générative n’existait pas en 2020. Avec son introduction, nous avons exposé une nouvelle surface d’attaque. Les acteurs malveillants tenteront de manipuler les données pour induire en erreur les ensembles d’entraînement, ils essaieront également l’inversion de modèle pour extraire des informations sensibles des ensembles de données utilisés - pensez aux données marketing qui peuvent être confidentielles - et pour influencer les prédictions, ils peuvent utiliser des techniques d’évasion. Nous devons nous préparer en renforçant les surfaces d’attaque traditionnelles, y compris le réseau avec la 5G, et en sécurisant les frontières OT et IoT. Pour l’IA, nous devons ajouter des évaluations de vulnérabilité supplémentaires des algorithmes qui seront utilisés ainsi qu’un support SIEM.

Global Security Mag : En comparaison avec les JO de Tokyo, quelle est l’évolution des menaces cyber au cours des dernières années au cours des dernières années, mettant en lumière l’impact croissant de l’IA et des systèmes OT/IoT ?

Saugat Sindhu : Les appareils portables sont de plus en plus utilisés sur le terrain et en dehors. Ils sont également utilisés pour traiter les paiements, valider les identités, soutenir la diffusion, etc. Cela rend la sécurisation des frontières OT/IoT critique. Lorsque vous ajoutez l’IA qui fonctionne en périphérie et est utilisée sur ces appareils portables, votre surface d’attaque se multiplie.

Global Security Mag : Quelles sont les principales leçons en matière de cyber-sécurité lors des Jeux de Tokyo 2020 et comment ces enseignements sont appliqués pour renforcer la sécurité à Paris 2024 ?

Saugat Sindhu : La leçon clé des Jeux de Tokyo du point de vue de la cybersécurité est que vous ne pouvez pas vous contenter de penser à quelques scénarios, vous devez tout considérer. Il faut également être pragmatique et comprendre qu’il n’existe pas de cybersécurité à 100 % – ce qui signifie que la meilleure chose à faire est de se préparer adéquatement avec des contrôles proactifs pour la détection, et également d’avoir des contrôles réactifs en place pour la réponse. Employer des hackers éthiques pour trouver les failles dans les frontières aide également à renforcer votre posture cybernétique. De plus, le pouvoir de la sensibilisation et de la formation ne doit jamais être sous-estimé.

Global Security Mag : Quels types d’entreprises pourrez être touchées par ses attaques hormis celles directement liées aux Jeux Olympiques ?

Saugat Sindhu : Les entreprises qui fournissent des services d’infrastructure pour les jeux, les entreprises qui traitent les paiements (sites de billetterie), les entreprises de transport, les entreprises d’énergie et de services publics qui fournissent des services aux Jeux olympiques, les entreprises de vente de publicité, les diffuseurs et les médias, et enfin les entreprises d’hôtellerie pourraient toutes être impactées.

Global Security Mag : Quelles sont les principales mesures que doivent prendre les entreprises pour parer ces attaques ?

Saugat Sindhu : Les principes fondamentaux de la sécurité et de la résilience de l’infrastructure doivent être en place avec des contrôles préventifs adéquats. Il faut accorder une importance particulière aux tests de pénétration, aux évaluations de vulnérabilité et aux exercices de hacking éthique pour identifier les éventuelles lacunes afin de les corriger avant les jeux. Des mécanismes de surveillance et de détection solides doivent être en place, ainsi que des plans de réponse pour atténuer et récupérer des attaques pendant les jeux. Disposer d’opérations de récupération cybernétique en continu 24/7 pendant les jeux garantirait que les services et processus critiques ne soient pas impactés.

Global Security Mag : Pour conclure quel est votre message à nos lecteurs ?

Saugat Sindhu : Nous devons d’abord bien maîtriser les fondamentaux et les bases de la sécurité et de la résilience de l’infrastructure. Une fois que cela est établi de manière adéquate, nous devons faire de notre mieux pour faire face aux menaces modernes de l’OT/IoT et de l’IA générative. Et ne négligez pas le pouvoir de la sensibilisation et de la formation. Si les collaborateurs savent ce qu’ils ne doivent pas faire, les attaquants ont moins de chances de les contourner.


Voir les articles précédents

    

Voir les articles suivants