To kick off our year of security-focused events, which will culminate in SITC 2025, we hosted a SI Evening Talk with security consultant Stefan Dydak. Under the title "Cybersecurity: Beyond the Hype", Dydak explored common pitfalls in security, the mundane actions we can take to protect ourselves and why these often matter far more than we realize.
While much attention is given to the potential of blockchain and generative AI—both as tools for protection and as security risks—their implementation often lags behind. Despite advances in infrastructure and capabilities, many of the same old problems persist. At its core, cybersecurity is less about technology and more about people and processes.
In his talk, Stefan Dydak highlighted five key aspects necessary to make a system secure: Asset Management, Zero Trust, Security Processes, Supply Chain Security, and Crisis Management.
Asset management is rarely done well, and it is challenging to execute well. As systems grow and evolve, they depend on an increasing number of assets that must be properly vetted, tracked, and decommissioned when necessary. Unfortunately, these processes often take a back seat, leaving sensitive data exposed and creating opportunities for unauthorized access. It’s not enough to manage standard assets; organizations must also account for seemingly peripheral devices, such as temperature sensors in data centers or automated AC units. These devices are often not designed with security in mind, yet they require access to critical systems, making them potential vulnerabilities.
Even comprehensive asset management cannot safeguard a system without adherence to zero trust principles. Social engineering is always a significant threat, and if someone gains access to an entry point, they may exploit unsecured ports to access sensitive data. Organizations must ensure that access is both carefully granted and promptly revoked and that all users can be positively identified, ideally through two-factor authentication.
While security technology can provide valuable insights into potential vulnerabilities, these tools are ineffective if proper processes and controls are not in place. Communication and coordination among those responsible for security are essential. Processes should be designed to enable security and be resilient to circumvention.
Similar challenges exist in supply chain security, particularly with external providers. When third-party vendors are introduced, they can inadvertently introduce vulnerabilities. To ensure a truly secure system, internal security teams must be involved at every stage of the supply chain.
While preventing security breaches is critical, having a robust response plan is equally important. Effective crisis management requires a well-thought-out incident response plan that is actively tested and updated. This plan should include coordination with external resources, such as the police and their cybercrime units, and prioritize clear, proactive communication with employees. Keeping employees informed and engaged can prevent paralysis and maintain operational continuity during an incident.
At the end of his talk, Stefan Dydak summarized three essential principles for cybersecurity: basic cyber hygiene, top-down support, and a risk-based approach. By keeping these principles in mind, your systems can achieve a significantly higher level of security.
Pour lancer notre année d'événements axés sur la sécurité, qui culminera avec la SITC 2025, nous avons organisé une soirée de discussion sur la sécurité avec Stefan Dydak, consultant en sécurité. Sous le titre « Cybersécurité : Au-delà du battage médiatique », Stefan Dydak a exploré les pièges les plus courants en matière de sécurité, les mesures banales que nous pouvons prendre pour nous protéger et les raisons pour lesquelles ces mesures sont souvent bien plus importantes que nous ne le pensons.
Si le potentiel de la blockchain et de l'IA générative - à la fois comme outils de protection et comme risques pour la sécurité - fait l'objet d'une grande attention, leur mise en œuvre est souvent à la traîne. Malgré les progrès réalisés en matière d'infrastructures et de capacités, bon nombre des mêmes vieux problèmes persistent. Au fond, la cybersécurité est moins une question de technologie que de personnes et de processus.
Dans son exposé, Stefan Dydak a mis en évidence cinq aspects clés nécessaires à la sécurisation d'un système : La gestion des actifs, la confiance zéro, les processus de sécurité, la sécurité de la chaîne d'approvisionnement et la gestion de crise.
La gestion des actifs est rarement bien faite, et il est difficile de bien l'exécuter. Au fur et à mesure que les systèmes se développent et évoluent, ils dépendent d'un nombre croissant d'actifs qui doivent être correctement contrôlés, suivis et mis hors service si nécessaire. Malheureusement, ces processus sont souvent relégués au second plan, laissant des données sensibles exposées et créant des opportunités d'accès non autorisé. Il ne suffit pas de gérer les actifs standard ; les organisations doivent également tenir compte des dispositifs périphériques apparents, tels que les capteurs de température dans les centres de données ou les unités de climatisation automatisées. Ces dispositifs ne sont souvent pas conçus dans un souci de sécurité, alors qu'ils doivent accéder à des systèmes critiques, ce qui en fait des vulnérabilités potentielles.
Même une gestion complète des actifs ne peut pas protéger un système sans adhérer aux principes de la confiance zéro. L'ingénierie sociale constitue toujours une menace importante, et si quelqu'un accède à un point d'entrée, il peut exploiter des ports non sécurisés pour accéder à des données sensibles. Les organisations doivent s'assurer que l'accès est à la fois soigneusement accordé et rapidement révoqué et que tous les utilisateurs peuvent être identifiés avec certitude, idéalement au moyen d'une authentification à deux facteurs.
Si les technologies de sécurité peuvent fournir des informations précieuses sur les vulnérabilités potentielles, ces outils sont inefficaces si des processus et des contrôles appropriés ne sont pas mis en place. La communication et la coordination entre les responsables de la sécurité sont essentielles. Les processus doivent être conçus pour permettre la sécurité et résister aux contournements.
Des défis similaires existent dans la sécurité de la chaîne d'approvisionnement, en particulier avec les fournisseurs externes. Lorsque des fournisseurs tiers sont introduits, ils peuvent, par inadvertance, introduire des vulnérabilités. Pour garantir un système réellement sûr, les équipes de sécurité internes doivent être impliquées à chaque étape de la chaîne d'approvisionnement.
S'il est essentiel de prévenir les failles de sécurité, il est tout aussi important de disposer d'un plan de réaction solide. Une gestion de crise efficace nécessite un plan de réponse aux incidents bien conçu, testé et mis à jour de manière active. Ce plan doit prévoir une coordination avec les ressources externes, telles que la police et ses unités de lutte contre la cybercriminalité, et donner la priorité à une communication claire et proactive avec les employés. L'information et l'engagement des employés permettent d'éviter la paralysie et de maintenir la continuité opérationnelle en cas d'incident.
À la fin de son exposé, Stefan Dydak a résumé trois principes essentiels en matière de cybersécurité : une cyberhygiène de base, un soutien descendant et une approche fondée sur les risques. En gardant ces principes à l'esprit, vos systèmes peuvent atteindre un niveau de sécurité nettement plus élevé.