Security Leadership Master Class 7 : Contrarian takes

2 minute de lecture

Mis à jour :

Perspectives Critiques en Cybersécurité

Cet article aborde des aspects contre-intuitifs et parfois humoristiques du leadership en cybersécurité, remettant en question certaines pratiques courantes.

Points Clés :

  • La Pensée Binaire : Les professionnels de la sécurité ont tendance à adopter une vision absolutiste (“tout ou rien”), qualifiant de “terrible” ce qui n’est pas “parfait”. Cela ignore la valeur des approches nuancées, comme la conformité qui établit une base, le cloud qui offre une meilleure sécurité à grande échelle, ou l’utilisation de l’obscurité comme stratégie défensive complémentaire.
  • La Sécurité Cérémonielle : Il s’agit de pratiques de sécurité effectuées par habitude ou pour satisfaire des audits, plutôt que pour une réelle atténuation des risques. Exemples : se focaliser sur la conformité sans comprendre les risques réels, la “gestion des risques” devenant une simple formalité, les revues d’accès trimestrielles automatisées, ou les changements de mot de passe fréquents sans améliorer l’authentification. L’intention initiale de ces mesures se perd.
  • Les Caricatures des Professionnels de la Sécurité : L’article dépeint des archétypes fréquents dans le domaine : le “leader d’opinion” auto-proclamé, l’analyste industriel créant des catégories marketing, le généraliste devenu CISO sans expertise technique, le personnel informatique débordé des petites entreprises, le membre du conseil d’administration “cyber-compétent” par association, et le professionnel qui développe des réflexes de sécurité dans la vie quotidienne.
  • Les Indicateurs d’un Professionnel de la Sécurité : Plusieurs signes révèlent une immersion profonde dans le domaine, tels que l’analyse instinctive des environnements, l’échec aux tests de sensibilisation car les réponses correctes sont trop complexes, la manipulation des URLs pour tester les systèmes, l’incompréhension des dirigeants face aux risques réels malgré leurs déclarations, ou le fait d’être perçu comme un “hacker” par la famille.

Vulnérabilités :

L’article ne mentionne pas de vulnérabilités spécifiques avec des identifiants CVE. Les “vulnérabilités” abordées sont plutôt des faiblesses dans l’approche et la pratique de la cybersécurité, telles que :

  • La tendance à la pensée binaire peut masquer des risques réels ou ignorer des stratégies efficaces.
  • La sécurité cérémonielle affaiblit l’efficacité réelle des contrôles de sécurité.
  • Le manque de compréhension technique chez certains décideurs.

Recommandations :

  • Éviter la pensée “tout ou rien” et adopter une approche plus nuancée et critique.
  • Veiller à ce que les contrôles de sécurité ne deviennent pas de simples rituels dénués de leur sens original.
  • Remettre en question les pratiques bien ancrées pour s’assurer qu’elles apportent une réelle valeur.
  • Adopter un regard critique sur les discours et les rôles des différents acteurs dans le domaine de la sécurité.
  • Être conscient des biais et des pièges de la profession pour mieux les éviter.

Source