Obtenez un devis
Écrit par David Green le 14 novembre 2023

Leçons de cybersécurité tirées de l’épisode « Ghost in the Machine » de la télésérie « The Morning Show »

Dans le paysage en constante évolution des cybermenaces, il est crucial pour les organisations de se préparer aux cyberattaques potentielles. Cet article explore les enseignements clés tirés de "Ghost in the Machine", un épisode de "The Morning Show" d'Apple TV. Bien que fictif, il met en lumière l'importance d’adopter des mesures proactives et de s’outiller d'une planification stratégique face aux menaces cybernétiques, abordant trois aspects critiques de la cybersécurité : les politiques « Bring Your Own Device », la mise en place de plans de réponses aux incidents et le rôle du conseil d'administration dans la gestion des cybermenaces.

Le scénario

Dans cet épisode, nous sommes témoins du chaos qui s'ensuit lorsqu'une cyberattaque perturbe les opérations quotidiennes d'un réseau d'informations fictif. L'épisode commence avec des présentateurs de nouvelles interviewant l'un de leurs collègues. Alors qu'ils échangent, la caméra se déplace vers la régie, où l'équipe technique gère la production de l'émission. Cependant, un incident particulier se produit lorsque le curseur sur l'écran de l'ordinateur se déplace de lui-même, apparemment sans intervention humaine.

Soudain, le téléprompteur s'éteint, les portes de la régie se verrouillent, la communication avec le studio est perdue, et l'alimentation est coupée. La confusion règne alors que le personnel lutte avec la situation inconnue. Il devient évident que le réseau est victime d'une cyberattaque. Après la restauration de l'alimentation, les employés reçoivent des courriels énigmatiques sur leurs appareils. Le PDG du réseau est confronté à deux courriels, l'un exigeant un paiement de rançon stupéfiant de 50 millions de dollars dans les 48 heures, et l'autre révélant des informations sensibles détenues par les attaquants.

Les parallèles avec la cybersécurité dans le monde réel

Bien que "Ghost in the Machine" soit une représentation sensationnalisée d'une cyberattaque, il offre un contexte pour discuter des défis réels de la cybersécurité. Les cyberattaques ne sont pas des événements spontanés ; elles sont généralement le résultat d'une planification méticuleuse et d'une reconnaissance par des acteurs malveillants. Les attaquants s'infiltrent dans les réseaux, recueillent des renseignements et acquièrent des connaissances sur leurs cibles avant de lancer une attaque qui peut paralyser une organisation.

Enseignements clés

Cet épisode nous amène à considérer trois aspects cruciaux de la cybersécurité :

Politiques « Bring Your Own Device » (BYOD)

Le concept du BYOD a gagné en importance dans les organisations depuis qu'Intel l'a introduit en 2009 pour accommoder les employés qui préfèrent utiliser leurs smartphones personnels, tablettes et ordinateurs portables pour le travail. L'attrait est clair ; cela peut réduire les dépenses en capital pour les entreprises. Cependant, le BYOD présente ses propres préoccupations en matière de sécurité et de perte de données. Que se passe-t-il avec les données de l'organisation si un employé part, ou si son appareil personnel est perdu ou volé ?

La gestion des appareils mobiles a été introduite pour résoudre ces problèmes, permettant aux organisations de crypter les données sur les appareils personnels et de les effacer à distance si nécessaire. Cependant, lors d'une cyberattaque, tout appareil connecté au réseau peut potentiellement devenir une faille. Dans "The Morning Show", les employés doivent soumettre leurs appareils à une « vérification de l'hygiène cybernétique » lorsque le réseau est compromis. Cela sert de rappel quant aux risques associés au BYOD.

Les organisations devraient évaluer soigneusement ces risques et mettre en œuvre des politiques BYOD solides. Des tests réguliers et le renforcement de l'environnement réseau sont essentiels pour éviter d'apprendre des leçons par le biais de cyberattaques réelles.

Plans de réponses aux incidents (PRI)

Dans le monde de la cybersécurité, ne pas planifier revient à planifier l'échec. Les PRI sont la clé pour faire face efficacement à des événements tels que les violations de données, les fuites de données et les cyberattaques. Les PRI ne sont pas statiques ; ils doivent s'adapter à l'environnement évolutif de la technologie, et aux rôles et responsabilités au sein d'une organisation.

La revue régulière et la mise à jour de PRI sont cruciales, tout comme la formation et les tests réguliers du plan grâce à des exercices de simulation. Ces exercices aident les organisations à comprendre comment réagir en cas de cyberattaque, minimisant la panique et assurant une réponse coordonnée. Tout comme les équipes sportives s'entraînent à plusieurs reprises, les organisations devraient répéter leurs plans de réponse aux incidents pour renforcer leur préparation.

Rôle et responsabilité du conseil d'administration en cybersécurité

Le rôle du conseil d'administration en cybersécurité a évolué de manière significative. Dans "The Morning Show", le conseil d'administration est confronté à une décision cruciale : payer une rançon ou non. La question des paiements de rançon est de plus en plus débattue dans les salles de conseil, car elle peut entraîner des frustrations et des désaccords lors d'une cyberattaque. Les conseils doivent comprendre que la cybersécurité est une question de gouvernance d'entreprise et de gestion des risques, et non seulement une question technique informatique.

Les cybermenaces peuvent avoir un impact profond sur la valorisation d'une organisation, faisant de la cybersécurité et de la confidentialité des données des préoccupations de gouvernance qui relèvent de la salle de conseil. Les régulateurs, tels que le « U.S. Securities and Exchange Commission », renforcent la surveillance et exigent que les entreprises cotées en bourse divulguent les risques liés à la cybersécurité. Minimiser ou dissimuler la vérité sur la posture en cybersécurité d'une organisation peut entraîner des sanctions sévères tant pour l'organisation que pour ses dirigeants.

Le paiement d'une rançon devient une question éthique, car il peut entraîner diverses sanctions dans certaines juridictions. Les conseils doivent examiner attentivement ces implications. Le « Office of Foreign Assets Control » du « U.S. Department of the Treasury » recommande aux organisations de payer une ranson comme dernier recours seulement. Les conseils d’administration doivent se pencher sérieusement sur ces enjeux.

À l'ère de la numérisation, les cybermenaces sont une réalité que les organisations ne peuvent ignorer. Pour se protéger, les organisations doivent :

  1. Identifier leurs actifs critiques et évaluer les risques liés aux tiers partis.
  2. Évaluer proactivement leur paysage de risques grâce aux renseignements sur les cybermenaces.
  3. Prioriser la sensibilisation à la cybersécurité en tant qu'effort continu.
  4. Fortifier leur organisation avec une mentalité axée sur la sécurité.
  5. Se préparer aux cybermenaces en mettant en œuvre des plans de réponse aux incidents.
  6. Éviter de paniquer lors d’incidents et demander de l'aide à des partenaires de confiance.

Les événements de « Ghost in the machine » sont peut-être fictifs, mais ils servent de rappel du paysage évolutif des cybermenaces. Alors que nous naviguons dans les complexités du monde numérique, il est essentiel de reconnaître que les cybermenaces ne se limitent pas au domaine de la fiction. Les organisations doivent être proactives pour protéger leurs actifs et collaborer avec des experts pour le faire efficacement.

Articles similaires

phone-handsetcrossmenu