Trace Id is missing

Profil d’expert : Homa Hayatyfar

Une fille aux cheveux longs
« Cette réalité nous incite à maintenir une position tournée vers l’avenir, afin de garantir notre résilience et notre état de préparation. »
—Homa Hayatyfar  Responsable principal des données et des sciences appliquées, responsable de l’analyse de la détection

Homa Hayatyfar a pu constater que les voies qui mènent une carrière dans la cybersécurité sont souvent atypiques. Elle est arrivée à sa carrière dans la cybersécurité par le biais d’une formation en biochimie et en biologie moléculaire, associée à une passion pour la résolution d’énigmes complexes, et elle pense que c’est peut-être ce dont le secteur a le plus besoin.

« Cette diversité de compétences techniques et non techniques est la façon dont je construis une équipe et c’est l’une des plus grandes forces que je vois chez Microsoft. Au fur et à mesure que Microsoft constitue des équipes plus diversifiées, intégrant des personnes ayant les mêmes caractéristiques démographiques que les attaquants eux-mêmes, nous élargissons nos capacités en matière de veille des menaces », explique-t-elle.

Selon elle, aucun jour ne se ressemble dans le domaine de la cybersécurité, en particulier au croisement de la cybersécurité et de la science des données. Dans le cadre de la branche science des données de l’équipe des opérations de sécurité de Microsoft, le travail d’Homa consiste à prendre une immense quantité de données et à transformer ces connaissances en mesures pratiques pour s’attaquer de front aux risques potentiels, en affinant les méthodes de détection des menaces et en utilisant des modèles de Machine Learning pour renforcer les défenses de Microsoft.

« L’analyse des données a été le principal catalyseur de ma carrière dans la cybersécurité. Je suis spécialisée dans la sécurisation des paysages numériques et dans l’extraction d’informations à partir d’ensembles de données complexes. »

Les adversaires ont évolué, dit-elle, et Microsoft a fait de même, se concentrant constamment sur l’évolution perpétuelle des adversaires pour garder une longueur d’avance. Étant une entreprise fréquemment ciblée, Microsoft se doit de maintenir une position proactive afin de garantir sa résilience et sa préparation. Les adversaires ont évolué, dit-elle, et Microsoft a fait de même, se concentrant constamment sur l’évolution perpétuelle des adversaires pour garder une longueur d’avance. Étant une entreprise fréquemment ciblée, Microsoft se doit de maintenir une position proactive afin de garantir sa résilience et sa préparation. Cette réalité nous incite à maintenir une position tournée vers l’avenir, afin de garantir notre résilience et notre état de préparation, explique-t-elle.

Selon Homa, les attaquants se tourne généralement vers ce qui est facile et peut être automatisé. S’ils persistent dans le piratage psychologique et les attaques traditionnelles comme l’hameçonnage, par exemple, c’est parce que ces méthodes sont efficaces : il suffit d’une seule tentative réussie pour inciter quelqu’un à partager des informations, à cliquer sur un lien malveillant ou à autoriser l’accès à des fichiers sensibles. De la même manière, les attaquants se tournent de plus en plus vers l’IA pour les aider à faire plus.

Silhouette d'une personne composée de code tenant un masque et sortant d'un téléphone. Elles sont suivies de bulles rouges représentant les acteurs de la menace.
Recommandés

Elle se nourrit de l’économie de la confiance : la fraude par piratage psychologique

Explorez un paysage numérique en pleine évolution où la confiance est à la fois une monnaie et une vulnérabilité. Découvrez les tactiques de fraude par piratage psychologique les plus utilisées par les cyberattaquants et passez en revue les stratégies qui peuvent vous aider à identifier et à déjouer les menaces par piratage psychologique conçues pour manipuler la nature humaine.

« L’IA peut aider les attaquants à rendre leurs attaques plus sophistiquées, et ils ont des ressources à leur disposition. Nous l’avons constaté avec les plus de 300 acteurs de la menace que Microsoft suit, et nous utilisons l’IA pour protéger, détecter et répondre. »

Pour les entreprises qui cherchent à se protéger, Homa insiste sur l’importance des fondamentaux : « La superposition de barrières supplémentaires, comme l’application des principes de Confiance nulle, la protection des données et l’authentification multifacteur, peut protéger contre un grand nombre de ces attaques. »

« Les clients des secteurs non gouvernementaux ne doivent pas sous-estimer le risque d’intrusion dans leur réseau par un État-nation. »

Articles connexes

Votre sécurité est d’autant plus grande que votre veille des menaces est efficace

Des renforts sont arrivés. John Lambert, responsable du renseignement sur les menaces, explique comment l’IA améliore la communauté du renseignement sur les menaces.

Explorer les cybermenaces et renforcer les moyens de défense à l’ère de l’IA

Les avancées dans le domaine de l’intelligence artificielle (l’IA) s’accompagnent de nouvelles menaces, et opportunités, pour la cybersécurité. Découvrez de quelle façon les acteurs de la menace se servent de l’IA pour mener des attaques plus sophistiquées, puis prenez connaissance des meilleures pratiques qui permettent de mieux se protéger contre les cybermenaces traditionnelles et celles basées sur l’IA.

Profil d’expert : Justin Turner

Justin Turner, responsable de groupe principal, Recherche Sécurité Microsoft, décrit les trois défis persistants auxquels il a été confronté tout au long de sa carrière dans le domaine de la cybersécurité : la gestion de la configuration, l’application de correctifs et la visibilité des appareils.