#215 La panne de CrowdStrike expose les failles de la cybersécurité

Subscribe to get the latest

on Mon Jul 22 2024 00:00:00 GMT-0700 (Pacific Daylight Time)

with Matthew Pulsipher, Darren W Pulsipher,

La panne de CrowdStrike durant le week-end a révélé de grandes failles dans notre approche de la cybersécurité, de l'ingénierie logicielle et de l'architecture de système. Darren est rejoint par l'invité de retour, Matthew Pulsipher, pour discuter des implications des événements de ce week-end.


Keywords

#cybersecurity #digitalage #clientcomputers #appleadvantage #zerotrust #systemarchitecture #securitythreats #crowdsrike #podcastdiscussion #digitaltransformation


À l’ère numérique d’aujourd’hui, la cybersécurité n’est pas seulement une préoccupation grandissante, c’est une bataille urgente et constante. Des incidents récents comme la mésaventure de CrowdStrike servent de rappels frappants des implications immenses de la cybersécurité. Ce sujet de la plus haute importance a récemment été disséqué dans notre podcast extrêmement instructif ‘Embracing Digital Transformation’, où les vulnérabilités de nos systèmes actuels et les solutions potentielles de cybersécurité ont été examinées de manière critique.

Le Talon d’Achille des Ordinateurs Clients

La conversation aurait pu passer plus de temps à aborder une question significative - les rives perfides des systèmes informatiques clients. Alors que la nature centralisée des ordinateurs de serveur permet une protection rigoureuse, les ordinateurs clients doivent être plus robustes en raison de la gestion fragmentée et de la variabilité accrue des appareils. Les animateurs du podcast ont souligné les pièges des systèmes polyvalents, illustrés par les systèmes de bureau complets fonctionnant aux points de contrôle des aéroports. Ostensiblement destinés à un cas d’utilisation unique, ces systèmes flexibles présentent une cible attrayante pour les menaces cybernétiques.

Bien qu’il serait idéal de verrouiller de telles machines, le podcast a suggéré une raison de ne pas le faire : la cohérence du système et de l’infrastructure. La cohérence est cruciale pour l’efficacité des coûts, une formation efficace et le contrôle de la qualité.

L’avantage Apple

Le prochain point de discussion captivant a été la résilience du système Apple iOS. L’espoir d’une sécurité supérieure existe, comme en témoigne Apple, qui a évité le récent problème de CrowdStrike. Le mécanisme de défense d’Apple réside dans son interdiction des pilotes en mode noyau, augmentant ainsi la barre de sécurité de son système. L’accès au noyau est possible, mais il déclenche des alarmes de conformité qui dissuadent les utilisateurs. Cette barrière de sécurité supplémentaire offre une protection supérieure.

Cependant, l’aspect positif est que ce modèle n’est pas exclusif aux appareils Apple. Les ordinateurs qui s’en tiennent à des applications uniques, comme les systèmes d’enregistrement des compagnies aériennes, pourraient adopter stratégiquement ces principes. Les entreprises pourraient également s’inspirer des modèles de sécurité d’Android, bien que la responsabilité des fabricants pour les mises à jour de sécurité soit un inconvénient crucial.

Zéro Confiance: Un Changement de Paradigme Efficace

Le paysage en constante évolution des menaces cybernétiques a rendu le principe de confiance zéro de plus en plus important. La confiance zéro est basée sur le concept de ne pas faire confiance automatiquement à un utilisateur ou à un appareil, même s’ils se trouvent à l’intérieur du réseau d’entreprise. Cette approche a gagné du terrain alors que les organisations cherchent à renforcer leurs mesures de sécurité.

Les systèmes d’exploitation hérités comme Windows font face à des défis en raison de la dette technique, ce qui entrave les mises à jour et les améliorations rapides. En revanche, les systèmes d’exploitation de smartphones plus agiles sont capables de s’adapter et de se mettre à jour plus rapidement, offrant potentiellement une meilleure protection contre les menaces cybernétiques émergentes.

Réglementation des Actions Futures

La conversation s’est terminée par une réflexion sur les futures mesures réglementaires. L’espoir d’un changement systémique réside dans une refonte des architectures système dépassées. Cependant, l’idée d’adoucir les interprétations trop strictes des règles de conformité et de se concentrer davantage sur la sécurité pratique a été présentée comme la meilleure voie à suivre, soulignant la nécessité de changement.

En résumé, notre dernière discussion de podcast n’était pas seulement un signal d’alarme face aux réalités des menaces de cybersécurité d’aujourd’hui, mais aussi un phare d’espoir. Nous avons évoqué des solutions potentielles, offrant une feuille de route pour naviguer en toute sécurité dans cette ère numérique sans compromettre l’innovation. Cela vaut la peine d’être écouté par quiconque s’intéresse à la cybersécurité.

Podcast Transcript