{"id":226222,"date":"2021-11-12T15:49:36","date_gmt":"2021-11-12T20:49:36","guid":{"rendered":"https:\/\/www.sightline.com\/?p=226222"},"modified":"2026-02-17T15:48:07","modified_gmt":"2026-02-17T20:48:07","slug":"podcast-threat-actors-and-the-motivation-behind-the-attack","status":"publish","type":"post","link":"https:\/\/www.sightline.com\/fr\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","title":{"rendered":"Podcast : Les acteurs de la menace et la motivation derri\u00e8re l'attaque"},"content":{"rendered":"<h1>Les acteurs de la menace et la motivation derri\u00e8re l'attaque<\/h1><div class=\"page\" title=\"Page 2\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<h2 class=\"column\"><strong style=\"font-size: large;\">\u00a0Transcription : Acteurs de la menace<\/strong><\/h2>\n<\/div>\n<\/div>\n<\/div>\n<p><strong>00:00:12 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Bonjour \u00e0 tous et bienvenue. Je m'appelle Brandon Witte. Je suis le directeur g\u00e9n\u00e9ral de <a href=\"https:\/\/www.linkedin.com\/company\/sightlinesystems\/posts\/?feedView=all\">Sightline Systems<\/a> et j'ai invit\u00e9 Brian Dixon, architecte en s\u00e9curit\u00e9 chez Unisys Corporation, \u00e0 animer cette session. Nous allons parler des acteurs de la menace et des motivations qui se cachent derri\u00e8re les cyberattaques, et nous sommes ravis d'\u00eatre avec nous.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Damien Apone, expert en cybers\u00e9curit\u00e9 et directeur du programme de s\u00e9curit\u00e9 mondiale chez Genuine Parts Company.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Damian, ces derni\u00e8res ann\u00e9es, nous avons assist\u00e9 \u00e0 une augmentation stup\u00e9fiante du nombre de ransomwares et de cyberattaques.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:00:46 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Oui, en fait, vous savez, les derni\u00e8res statistiques montrent que toutes les 39 secondes, il y a une nouvelle attaque quelque part sur le web. Avec le recul, les derni\u00e8res statistiques montrent que toutes les 39 secondes, il y a une nouvelle attaque quelque part sur le web. Le montant des dommages caus\u00e9s par les cybercriminels a doubl\u00e9 par rapport \u00e0 2015, passant de $3 trillions. Les dommages caus\u00e9s par les ransomwares repr\u00e9sentent \u00e0 eux seuls plus de 1 400 milliards de dollars par an. Les attaques ont augment\u00e9 de plus de 150% depuis 2020, ce qui signifie que les attaques sont certainement en augmentation dans le monde entier.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:01:20 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Comme vous l'avez dit, il semble que chaque jour nous apprenions qu'une nouvelle entreprise est victime d'une cyberattaque. Et Brian, il semble que ce probl\u00e8me va continuer \u00e0 s'aggraver.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:01:31 Brian Dixon<\/strong><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Je suis tout \u00e0 fait d'accord, \u00e9tant donn\u00e9 que je travaille dans le domaine de la cybers\u00e9curit\u00e9. Ces derni\u00e8res ann\u00e9es, nous avons vu des clients essayer de faire face et lutter contre certaines des attaques auxquelles ils ont \u00e9t\u00e9 confront\u00e9s ces derni\u00e8res ann\u00e9es. Mais surtout avec COVID l'ann\u00e9e derni\u00e8re et encore aujourd'hui, les gens qui travaillent dans des centres de donn\u00e9es distants ne sont plus au m\u00eame endroit. Tout est en quelque sorte fluide dans le nuage et le multi-nuage.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nous constatons simplement qu'il y a beaucoup d'attaques d'acteurs de menace \u00e0 un stade avanc\u00e9 et qu'un grand nombre d'outils existants et de choses que les clients faisaient ne sont plus vraiment efficaces. C'est ce que nous constatons.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il s'agit manifestement d'un probl\u00e8me important, qui peut donc s'aggraver.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Comme vous l'avez dit, Damien, qui se cache derri\u00e8re ces attaques \u00e0 votre avis et qui sont vraiment les acteurs de la menace qui tentent d'y acc\u00e9der ? Oui, je pense que vous vous y connaissez en cybers\u00e9curit\u00e9.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:02:11 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">D'une mani\u00e8re g\u00e9n\u00e9rale, beaucoup d'entreprises ne s'y retrouvent pas, et il y a encore beaucoup de d\u00e9ni \u00e0 ce sujet. Je ne suis pas vraiment une cible. Je ne le suis pas vraiment. Il n'y a pas de menace pour moi. En r\u00e8gle g\u00e9n\u00e9rale, lorsque nous examinons le paysage des acteurs de la menace, certains disent qu'ils le divisent en cinq cat\u00e9gories, d'autres en six.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Le nombre de cat\u00e9gories qu'ils divisent semble donc varier, mais en fin de compte, pour moi, il s'agit de trois types de groupes diff\u00e9rents. Le premier est constitu\u00e9 par les acteurs des \u00c9tats-nations eux-m\u00eames, ce qui nous est familier comme vous le savez.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Leur but est de voler des secrets, n'est-ce pas ? Et leur principal objectif est la menace d'espionnage.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ce pourrait \u00eatre le chaos, la destruction \u00e9conomique. Ce sont des choses qui sont men\u00e9es par la Chine, la Russie et l'Iran.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ils sont donc parrain\u00e9s par l'\u00c9tat. Le deuxi\u00e8me groupe est celui des hacktivistes, si l'on veut, ou des groupes sociaux, dont l'objectif principal est de r\u00e9v\u00e9ler des secrets ou de perturber des services qu'ils per\u00e7oivent comme malveillants. Ils ne ciblent pas n\u00e9cessairement des entreprises en particulier, mais ils sont plut\u00f4t des adeptes marginaux des fuites d'une entreprise comme Wiki.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Par exemple, ils essaient de r\u00e9v\u00e9ler le mal dans les entreprises.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sony Pictures est un autre cas o\u00f9 ils ont essay\u00e9 de faire cela, les activistes ont essay\u00e9 d'influencer. Enfin, le troisi\u00e8me groupe, le plus important, est celui des cybercriminels eux-m\u00eames.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Et ce sont vraiment ceux dont nous entendons parler sans cesse. Ce sont eux qui m\u00e8nent les attaques par ransomware. Les violations de donn\u00e9es et les choses de ce genre, parce que pour eux, tout est question d'argent et qu'il y a de nombreuses fa\u00e7ons de rentabiliser une attaque. Mais ce sont principalement les trois que nous voyons dans l'industrie aujourd'hui.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:04:10 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Non, merci. C'est tr\u00e8s int\u00e9ressant et vous savez, j'aime \u00e0 penser que je suis assez intelligent lorsqu'il s'agit de comprendre la technologie et les logiciels, et en particulier la s\u00e9curit\u00e9. Mais je suis toujours aussi d\u00e9concert\u00e9 : comment ces organisations et ces individus apprennent-ils \u00e0 cr\u00e9er ces exploits, \u00e0 p\u00e9n\u00e9trer dans les entreprises, \u00e0 s'emparer des donn\u00e9es et \u00e0 faire ce qu'ils font ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:04:30 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Il est tr\u00e8s int\u00e9ressant de constater que certaines de ces entreprises, certaines de ces personnes qui le font. Ces individus qui le font. Ils commencent tr\u00e8s jeunes et je crois que c'\u00e9tait Twitter.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il y a quelques ann\u00e9es, Twitter a \u00e9t\u00e9 pirat\u00e9 en Floride et l'auteur du piratage avait 17 ans, n'est-ce pas ? Dans certains cas, les jeunes s'int\u00e9ressent \u00e0 ce genre de choses, dans d'autres, les \u00c9tats-nations ont tout un programme d\u00e9di\u00e9 \u00e0 la production de ce genre de choses. M\u00eame chez certains cybercriminels. Ce qu'ils font n'est pas toujours tr\u00e8s sophistiqu\u00e9.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L'arnaque du prince nig\u00e9rian, par exemple.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il y a un tas de gens qui tombent encore dans le pi\u00e8ge de l'arnaque du prince nig\u00e9rian. Aujourd'hui encore, n'importe qui peut \u00e9crire un tr\u00e8s mauvais courriel, et ce sont de tr\u00e8s mauvais courriels. Et vous savez qu'ils peuvent injecter des logiciels malveillants.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ce que nous voyons, c'est une augmentation des ransomwares ou de la cybercriminalit\u00e9 en tant que service. Il est donc important de parler des acteurs de la menace. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ainsi, si vous pouvez r\u00e9aliser certaines parties de l'exfiltration, mais peut-\u00eatre pas d'autres, vous pouvez \u00e9galement acheter la capacit\u00e9 de quelqu'un d'autre. Vous savez, si vous ne savez pas comment escalader les privil\u00e8ges, par exemple. Vous pouvez acheter ce service sur le dark web. Le fait qu'ils aient cr\u00e9\u00e9 des services autour de cette capacit\u00e9 est vraiment, vraiment effrayant. Ainsi, toute personne souhaitant devenir un cybercriminel a aujourd'hui la possibilit\u00e9 de le faire en payant une partie de ce qu'elle re\u00e7oit pour ce service.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:05:56 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">C'est tr\u00e8s int\u00e9ressant, car s'ils sont capables de faire cela et de trouver si facilement ces attaques \u00e0 mettre en \u0153uvre, cela ne nous facilite-t-il pas la t\u00e2che ? Ou ne devrait-il pas \u00eatre facile de les attraper ? Ou ceux qui rendent ces choses disponibles ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:06:15 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Oui, c'est une excellente question, et c'est un excellent point.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ce qui est int\u00e9ressant, c'est que lorsque nous commen\u00e7ons \u00e0 parler de ransomware, par exemple, les familles de ransomware les plus actives, les c\u00f4t\u00e9s sombres du monde, et d'autres encore. Vous pouvez aller en ligne. Cherchez sur Google les principales attaques de ransomware 2021 et regardez quels sont leurs outils, leurs techniques et leurs proc\u00e9dures. Ils les appellent MTTP. Il existe une organisation appel\u00e9e Mitre Emitree qui les cartographie, de sorte que nous disposons du manuel des m\u00e9chants sur la fa\u00e7on dont ils ex\u00e9cutent leurs attaques.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nous l'ignorons tout simplement, et c'est pourquoi une grande partie de ce que nous voyons se produit.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ces acteurs de la menace peuvent-ils \u00eatre r\u00e9duits ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Absolument, c'est possible, et l'autre bonne nouvelle, c'est qu'une grande partie de ces informations est accessible au public, de sorte que nous connaissons les vuln\u00e9rabilit\u00e9s les plus exploit\u00e9es. Nous connaissons les m\u00e9thodes utilis\u00e9es pour faire prolif\u00e9rer les ransomwares au sein d'une entreprise. Je pense que les informations sont disponibles. Il suffit d'\u00e9couter et de chercher.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:07:19 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">\u00c0 votre avis, que peuvent faire les entreprises pour mieux se prot\u00e9ger, non seulement d'une attaque, mais d'une attaque r\u00e9ussie ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:07:28 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Oui, je pense que la plupart du temps, ce sont les choses fondamentales, n'est-ce pas ? Il faut d'abord faire les bases et ensuite, parfois, j'ai re\u00e7u des questions sur toutes ces attaques vraiment complexes et la v\u00e9rit\u00e9, c'est que les attaques ne sont pas complexes, elles ne le sont vraiment pas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Et comme je l'ai dit, vous pouvez aller en ligne et la plupart des attaques suivent les m\u00eames vuln\u00e9rabilit\u00e9s. Elles exploitent les m\u00eames vuln\u00e9rabilit\u00e9s qu'eux.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Les m\u00eames, vous savez, erreurs de configuration, donc ce n'est pas vraiment complexe.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nous ne faisons tout simplement pas les choses de base exceptionnellement bien, alors vous savez, je pense que si vous vous alignez sur le cadre des attaques mineures, encore une fois, il est publiquement disponible, c'est le livre de jeu des m\u00e9chants.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mais assurez-vous de respecter les r\u00e8gles de base.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Des choses comme la vuln\u00e9rabilit\u00e9, le scan et le patching que vous savez aujourd'hui, le temps moyen de patching peut aller de 60 \u00e0 150 jours et, vous savez, cela semble bien, mais c'est juste \u00e0 partir du moment o\u00f9 le patching est disponible. C'est presque six mois, donc il y a beaucoup de cas o\u00f9 aujourd'hui vous trouverez des entreprises qui n'ont toujours pas Petya. Vous savez ce qu'il faut faire ? L'hygi\u00e8ne de base ? Se d\u00e9barrasser de sa fin de vie, s'assurer que l'on a mis en place une segmentation. C'est l\u00e0 que nous utilisons Unisys sp\u00e9cifiquement aujourd'hui, car plus vous rendez difficile pour le m\u00e9chant d'obtenir ce qu'il veut. Moins ils auront affaire \u00e0 vous, plus vous leur compliquerez la t\u00e2che.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En s'assurant d'avoir de bons mots de passe, en s'assurant de pouvoir escalader les privil\u00e8ges, on s'assure de ne pas avoir de vuln\u00e9rabilit\u00e9s qu'ils pourraient exploiter.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L'autre grand domaine cl\u00e9 est le courrier \u00e9lectronique. Ne le n\u00e9gligez pas. Le courrier \u00e9lectronique peut \u00eatre \u00e0 l'origine d'un grand nombre de ces probl\u00e8mes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> Le courrier \u00e9lectronique est une cible de choix pour les acteurs de la menace.<\/span><\/p>\n<p><strong>00:09:16 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Comment l'agresseur s'introduit-il ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:09:18 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Les acteurs de la menace et les attaquants s'introduisent g\u00e9n\u00e9ralement par le biais du courrier \u00e9lectronique, qu'il s'agisse d'un courriel d'hame\u00e7onnage ou d'un courriel professionnel, et le courrier \u00e9lectronique est responsable d'environ 94% de tous les logiciels malveillants d\u00e9ploy\u00e9s au sein d'une organisation. Une fois les logiciels malveillants introduits, les m\u00e9chants se lancent dans la course et, tr\u00e8s honn\u00eatement, ils n'ont pas de calendrier. Ils sont exceptionnellement patients. Ils resteront l\u00e0 aussi longtemps qu'ils ne seront pas d\u00e9tect\u00e9s, aussi longtemps qu'ils le voudront. Je crois que la dur\u00e9e moyenne de s\u00e9jour est en train de diminuer, ce qui est une tr\u00e8s bonne nouvelle. D'un point de vue moyen, mais la dur\u00e9e moyenne d'immobilisation peut varier entre 49 et 150 jours. Je comprends donc cela.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Si je peux vivre dans votre environnement jusqu'\u00e0 six mois, et que vous n'apportez pas de correctifs jusqu'\u00e0 six mois plus tard, il y a beaucoup de mauvaises choses qui peuvent \u00eatre faites. Il y a beaucoup de mauvaises choses qui peuvent \u00eatre faites, donc, en faisant les choses de base en s'assurant que vous vous alignez et que vous comprenez comment ils vont vous attaquer, puis en pr\u00e9parant vos d\u00e9fenses pour savoir que si cette attaque particuli\u00e8re va escalader les privil\u00e8ges.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Que puis-je faire pour \u00e9viter que cela ne se produise ? C'est le conseil le plus pratique pour \u00e9viter cela. Je dirais que. La s\u00e9curit\u00e9 ou la conformit\u00e9 n'est certainement pas une solution ici. Je sais qu'il y a beaucoup de gens. Vous savez, ils se grattent la t\u00eate. Ou s'inqui\u00e8tent de la r\u00e9glementation Biden sur la cybers\u00e9curit\u00e9 qui vient d'\u00eatre adopt\u00e9e. La r\u00e9glementation sur la cybers\u00e9curit\u00e9 de Biden vient d'\u00eatre adopt\u00e9e. Ce que je dirais, c'est que si vous voulez faire de la conformit\u00e9, la conformit\u00e9 \u00e9quivaut \u00e0 des exigences minimales. Bien souvent, il s'agit de cocher la case si vous faites ce qu'il faut du point de vue de la s\u00e9curit\u00e9, vous obtiendrez cette conformit\u00e9 comme r\u00e9sultat final, donc je ne me concentrerais pas sur la fa\u00e7on de se conformer \u00e0 la r\u00e9glementation, mais plut\u00f4t sur ce qu'il faut s\u00e9curiser, parce que vraiment, en fonction de l'attaquant et de la nature.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ce que je vois dans mon entreprise, si j'en ai fait l'exp\u00e9rience, c'est que je ne suis pas une menace. Personne n'est une menace pour nous. Je n'ai pas ce qu'ils veulent. Ce n'est pas vrai. Personne ne voudrait m'attaquer. Ce n'est pas vrai non plus.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La fa\u00e7on dont ils choisissent leurs cibles devient donc tr\u00e8s, tr\u00e8s int\u00e9ressante, n'est-ce pas ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Et cela d\u00e9pend de l'acteur de la menace.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Et parfois, ce n'est pas une attaque directe contre vous. Parfois, vous \u00eates la mule pour un autre endroit, l'entreprise de chauffage, de ventilation et de climatisation qui a \u00e9t\u00e9 utilis\u00e9e comme levier pour devenir la cible de l'attaque, par exemple. Mais il faut comprendre pourquoi ils attaquent, vous savez, les \u00c9tats-nations sont \u00e0 la recherche de secrets gouvernementaux.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ils sont l\u00e0 pour cr\u00e9er \u00e0 nouveau le chaos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Les activistes ont leurs propres activit\u00e9s.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mais l'\u00c9tat-nation, vous savez, qui vise-t-il avec ces acteurs de la menace ? Ils ciblent les entreprises et les organisations gouvernementales. Je ne suis pas une organisation gouvernementale, non, mais faisons-nous des affaires avec le gouvernement ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Prenons-nous position sur quelque chose et je pense que vous savez, nous l'avons vu au cours de l'\u00e9t\u00e9 dernier, avec de nombreuses questions sociales soulev\u00e9es ici aux \u00c9tats-Unis, que certaines entreprises qui peuvent s'opposer \u00e0 ces croyances sociales sont cibl\u00e9es et alors vraiment, est-ce que je gagne de l'argent ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Suis-je per\u00e7u comme riche en argent ou en donn\u00e9es ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En ce qui me concerne, je travaille dans une entreprise class\u00e9e au Fortune 200. Nous gagnons beaucoup d'argent, alors les malfaiteurs nous consid\u00e8rent comme une cible et se disent que vous avez beaucoup d'argent. Je n'ai peut-\u00eatre pas les donn\u00e9es, mais s'ils pensent qu'ils peuvent nous soutirer de l'argent d'une mani\u00e8re ou d'une autre, par le biais d'un ransomware ou d'une violation de donn\u00e9es, c'est ce qui les motive \u00e0 nous attaquer, et vous savez, ce qui est int\u00e9ressant, c'est que certaines entreprises sont menac\u00e9es par les trois cat\u00e9gories. Et elles peuvent ne pas l'\u00eatre.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L'aspect vraiment int\u00e9ressant de l'incident de l'ol\u00e9oduc colonial est le c\u00f4t\u00e9 obscur.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Le groupe de ransomware qui a attaqu\u00e9 la canalisation coloniale apr\u00e8s que cela se soit produit. Ils ont \u00e9t\u00e9 tr\u00e8s, tr\u00e8s prompts \u00e0 le souligner. Il ne s'agit pas d'une motivation politique. Ce n'est pas une d\u00e9claration politique. Tout ce que nous voulons, c'est l'argent, n'est-ce pas ? Parce qu'il s'agit d'un \u00e9l\u00e9ment cl\u00e9. Ils sont un \u00e9l\u00e9ment cl\u00e9 de l'infrastructure, vous savez, les jabs, c'est la m\u00eame chose, n'est-ce pas ? Ils sont un \u00e9l\u00e9ment cl\u00e9 de l'infrastructure en termes de conditionnement de la viande. On ne fait qu'emballer de la viande. Pourquoi quelqu'un voudrait-il nous attaquer ? Parce qu'on pensait qu'ils avaient les poches pleines et qu'ils paieraient le loyer.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Malheureusement, nous avons vu d'autres \u00e9v\u00e9nements, en particulier dans le domaine des infrastructures critiques, qui n'\u00e9taient pas n\u00e9cessairement li\u00e9s \u00e0 la cybern\u00e9tique, mais qui devraient susciter l'inqui\u00e9tude. Mais ils devraient susciter l'inqui\u00e9tude et la pr\u00e9occupation. Les gens se souviennent du d\u00e9but de l'ann\u00e9e au Texas, lorsque le r\u00e9seau \u00e9lectrique s'est arr\u00eat\u00e9. C'est vrai, c'\u00e9tait.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Cela n'est pas n\u00e9cessairement d\u00fb \u00e0 une cyberattaque. Mais cela montre. S'ils pouvaient le faire, l'impact que cela pourrait avoir serait le m\u00eame que celui d'une simple intrusion dans le syst\u00e8me de comptabilit\u00e9 de Colonial Pipeline.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Qu'est-ce que cela signifie ? Quel effet cela a-t-il ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Donc, si vous avez des donn\u00e9es qui peuvent \u00eatre monnay\u00e9es sur le dark web, si vous avez ou semblez avoir les poches pleines. Ou si vous vous occupez de l'un de ces domaines. Vous pouvez \u00eatre une menace \u00e0 plusieurs niveaux, c'est beaucoup. C'est fou de voir le succ\u00e8s que ces gens ont contre les organisations et l'argent qu'ils \u00e9changent pour y parvenir.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:14:50 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Je pense que c'est la derni\u00e8re chose que je voudrais demander et ensuite je passerai la parole \u00e0 Brandon.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Que pensez-vous des entreprises ? Certaines des r\u00e9centes violations de donn\u00e9es et attaques que nous avons vues. Ils ont pay\u00e9 une ran\u00e7on, n'est-ce pas ? Elles l'ont fait dans l'espoir de r\u00e9cup\u00e9rer leurs donn\u00e9es. Avez-vous vu des situations o\u00f9 elles ont \u00e9t\u00e9 attaqu\u00e9es \u00e0 nouveau apr\u00e8s avoir pay\u00e9 la ran\u00e7on ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:15:10 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Oui, il y a quelques tendances qui se dessinent, la premi\u00e8re \u00e9tant, comme vous l'avez mentionn\u00e9, les attaques de suivi, que nous observons certainement. Ce n'est probablement pas aussi r\u00e9pandu parce que je pense que les gens apprennent la premi\u00e8re fois, si vous payez la ran\u00e7on. Certains ransomwares, comme je l'ai dit, le c\u00f4t\u00e9 obscur, est le groupe de ransomwares qui a du c\u0153ur. Ils disent qu'ils n'attaqueront pas les h\u00f4pitaux. Ils n'attaqueront pas les groupes \u00e9ducatifs, mais pas tous ou de cette fa\u00e7on. Tous n'ont pas cette moralit\u00e9. Certains diront que si vous payez la ran\u00e7on la premi\u00e8re fois, je vous attaquerai \u00e0 nouveau, car vous n'avez probablement pas r\u00e9solu les probl\u00e8mes, et je vous demanderai donc de payer le double de la ran\u00e7on.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L'autre tendance que nous commen\u00e7ons \u00e0 voir se d\u00e9velopper est une sorte de double ran\u00e7on. Je vais garder vos fichiers et vous aider \u00e0 payer la ran\u00e7on, puis parfois vous obtiendrez vos fichiers en clair.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Vous pouvez ne pas payer, ils vous donneront la cl\u00e9. Si vous payez, ils vous donneront la cl\u00e9 pour d\u00e9verrouiller. Maintenant, que cela fonctionne ou non. C'est peut-\u00eatre une question totalement diff\u00e9rente pour ces acteurs de la menace. Mais ce qu'ils font aussi, c'est qu'ils disent, h\u00e9, je vais le faire. J'ai un ransomware sur vos affaires. Nous avons vol\u00e9 vos donn\u00e9es, et si vous ne me payez pas cette autre ran\u00e7on, je vais l'exposer aussi, donc ils font en quelque sorte du 2 pour 1, en vous enfermant, en prenant vos donn\u00e9es, et en vous extorquant pour que vous ne divulguiez pas le fait qu'ils sont en train de voler vos donn\u00e9es. Pour ne pas divulguer le fait qu'ils l'ont fait. Et c'est en grande partie \u00e0 cause de ces temps d'attente, parce que s'ils, si je peux vivre dans cet environnement, ils sont exceptionnellement patients.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ils resteront l\u00e0 pendant des mois, apprendront votre m\u00e9tier et imiteront les personnes qu'ils ont besoin d'imiter. Ou ils prolif\u00e9reront, peu importe ce qu'ils veulent faire. Euh, il y a un d\u00e9bat autour de la dur\u00e9e de s\u00e9jour, et je pense qu'il y a un camp qui explique pourquoi elle a baiss\u00e9. Il y a un camp qui dit. Il diminue parce que les acteurs agissent plus rapidement, en particulier \u00e0 la lumi\u00e8re des ransomwares, n'est-ce pas ? L'acteur de la menace s'introduit. Il n'a pas besoin d'autant de temps pour comprendre comment tout verrouiller.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ainsi, le temps de s\u00e9jour, c'est-\u00e0-dire la dur\u00e9e de leur pr\u00e9sence dans mon environnement, diminue artificiellement parce qu'ils agissent plus t\u00f4t que par le pass\u00e9. Mais oui, ce n'est pas parce que vous payez une ran\u00e7on et l'autre \u00e9l\u00e9ment cl\u00e9 concernant les ransomwares. Beaucoup d'entreprises souscrivent actuellement une assurance de cybers\u00e9curit\u00e9.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Les primes augmentent de fa\u00e7on spectaculaire 100 et 5200%. Si vous pouvez obtenir une couverture d'assurance cybern\u00e9tique, il y a beaucoup d'attention en ce moment autour du ransomware, parce que les compagnies d'assurance sont vraiment en train de recevoir beaucoup de demandes d'indemnisation dans ce domaine particulier. Nous recevons beaucoup de demandes d'indemnisation dans ce domaine particulier. Ce que je conseillerais aux gens, c'est de v\u00e9rifier leur police d'assurance, d'en v\u00e9rifier les conditions, car dans certains cas, si vous payez la ran\u00e7on, cela peut annuler votre couverture d'assurance.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il y a donc beaucoup de choses que les entreprises peuvent faire ou ne pas faire. Il suffit de payer la ran\u00e7on pour qu'ils s'en aillent. Vous \u00eates pr\u00eats. Si c'est ce que vous allez faire, tant mieux. Arrangez-vous pour que cela ne se reproduise pas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mais assurez-vous aussi que si vous avez une assurance contre les ransomwares ou une cyber-assurance, vous lisez la police et connaissez les dispositions relatives aux ransomwares.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:18:29 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Merci pour ces informations. C'est tr\u00e8s utile de le savoir.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A vous, Brandon.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:18:34 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Oui, et une derni\u00e8re question \u00e0 ce sujet : si quelqu'un a \u00e9t\u00e9 compromis et que les donn\u00e9es ont \u00e9t\u00e9 prises, et que je paie ma ran\u00e7on, ils me donnent ma cl\u00e9.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Est-il juste de dire qu'ils ont \u00e9galement ouvert toute une s\u00e9rie de vuln\u00e9rabilit\u00e9s potentielles de sorte que, comme vous l'avez dit, ils peuvent revenir la deuxi\u00e8me ou la troisi\u00e8me fois, encore plus facilement que la premi\u00e8re.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:18:59 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Oui, je pense qu'une fois que l'entreprise a \u00e9t\u00e9 victime d'une violation, les autres ont souvent leurs rapports sur les violations de donn\u00e9es.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Je pense que ce qui se passe, c'est qu'apr\u00e8s le confinement, c'est bien ce qui s'est pass\u00e9. C'est \u00e0 ce moment-l\u00e0 que l'on commence \u00e0 se plaindre et \u00e0 grincer des dents.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Comment l'ont-ils obtenu ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il est important d'examiner ce paiement pour \u00eatre honn\u00eate, de se demander comment ils ont pu \u00eatre admis. Comment cela a-t-il pu \u00eatre prouv\u00e9 ? Encore une fois, comment faire pour ne pas en arriver l\u00e0, n'est-ce pas ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Commen\u00e7ons par l'essentiel.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Assumons ces responsabilit\u00e9s essentielles que sont les correctifs, le balayage et les r\u00e9parations. Plus vous en faites, plus vous \u00e9liminez de 80%. En r\u00e9alit\u00e9, si vous vous contentez de patcher les vuln\u00e9rabilit\u00e9s, si vous avez de bons contr\u00f4les de messagerie en termes de blocage du phishing, plus vous pouvez retirer d'opportunit\u00e9s au m\u00e9chant, mieux vous vous porterez, et je pense qu'avec le recul, cette r\u00e9flexion du lundi matin sur la fa\u00e7on dont cela a pu se produire, il est presque pr\u00e9f\u00e9rable de le faire maintenant et de le simuler \u00e0 l'aide d'un logiciel de gestion de l'information. Vous savez, c'est presque mieux de le faire maintenant et de le simuler sur une table. Nous avons \u00e9chou\u00e9 sur la table, mais ce n'est pas grave. Que pouvons-nous faire pour mieux la prot\u00e9ger ? Cela mettra des choses en \u00e9vidence. Cela mettra en \u00e9vidence beaucoup de choses. Que vous avez peut-\u00eatre une dette technique importante, que beaucoup d'entreprises ont une dette technique. Mais l'autre chose que je veux souligner ici, c'est que tout n'est pas une question de technologie. Pour \u00eatre vraiment prot\u00e9g\u00e9 du point de vue de la s\u00e9curit\u00e9, il ne faut pas se contenter de regarder si j'ai corrig\u00e9 une vuln\u00e9rabilit\u00e9 ou pourquoi nous avons un vieux syst\u00e8me en place. C'est une question de personnes, de processus et de technologie.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ai-je les bonnes personnes ? Est-ce qu'ils regardent les bonnes choses, parce que c'est l'homme qui configure la technologie, alors peut-\u00eatre que nous n'avons pas configur\u00e9 quelque chose correctement. Ai-je mis en place les bons processus pour que, si quelque chose est d\u00e9couvert, nous en soyons inform\u00e9s ? Souvent, il y a beaucoup d'argent, c'est probablement une industrie de $300 milliards de dollars en termes de logiciels de cybers\u00e9curit\u00e9, ce n'est pas n\u00e9cessairement la technologie qui \u00e9choue. Il y a des gens. Nous avons des d\u00e9faillances de processus qui se manifestent du c\u00f4t\u00e9 de la technologie. V\u00e9rifie-t-on les r\u00e8gles du pare-feu ? V\u00e9rifions-nous qui a acc\u00e8s au syst\u00e8me ?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il ne s'agit pas de technologie, mais de personnes. Il s'agit de personnes dans le processus. Je pense donc qu'il est important de le faire parce que cela met en lumi\u00e8re le fait que vous avez \u00e9t\u00e9 touch\u00e9 une fois. Chaque acteur fait quelque chose de diff\u00e9rent, c'est pourquoi si vous sortez et regardez et dites. Oh, comment se passent les choses les plus courantes ? Il y a 567 chemins diff\u00e9rents qu'ils peuvent emprunter. Ne vous contentez donc pas de v\u00e9rifier le seul chemin que vous avez emprunt\u00e9. Il faut aussi v\u00e9rifier les six autres, n'est-ce pas ? Plus vous pouvez vous pr\u00e9parer et savoir, et si vous trouvez des choses, ce n'est pas grave. Ce n'est pas grave, c'est ce que vous voulez. Trouvez-les avant que les m\u00e9chants ne le fassent et r\u00e9parez-les. Parce que si vous corrigez ces choses, ils vont juste dire hey, vous savez quoi ? \u00c7a ne vaut pas la peine que je m'y int\u00e9resse. Je vais passer \u00e0 autre chose et trouver quelqu'un d'autre qui n'est pas aussi bien prot\u00e9g\u00e9.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:21:51 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Merci beaucoup. Nous n'avons plus de temps pour aujourd'hui, mais je tiens \u00e0 remercier Damian pour son excellent travail sur la compr\u00e9hension et l'historique de l'espace. J'ai beaucoup appr\u00e9ci\u00e9 notre discussion sur les acteurs de la menace. J'appr\u00e9cie vraiment notre discussion sur les acteurs de la menace.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Brian, merci beaucoup et rejoignez-nous la prochaine fois pour approfondir un peu plus ce que nous pouvons faire et les principales mesures qui peuvent \u00eatre prises pour mieux prot\u00e9ger les entreprises contre l'augmentation des attaques que nous constatons.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Merci beaucoup.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":30,"featured_media":226224,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4149],"tags":[],"class_list":["post-226222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sightline-videos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.5 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Threat Actors and Motivation Behind the Attack | Sightline Systems<\/title>\n<meta name=\"description\" content=\"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sightline.com\/fr\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Podcast: Threat Actors and the Motivation Behind the Attack\" \/>\n<meta property=\"og:description\" content=\"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sightline.com\/fr\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\" \/>\n<meta property=\"og:site_name\" content=\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/sightlinesystem\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-12T20:49:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-17T20:48:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"857\" \/>\n\t<meta property=\"og:image:height\" content=\"471\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Brandon Witte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sightlinesystem\" \/>\n<meta name=\"twitter:site\" content=\"@sightlinesystem\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\"},\"author\":{\"name\":\"Brandon Witte\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\"},\"headline\":\"Podcast: Threat Actors and the Motivation Behind the Attack\",\"datePublished\":\"2021-11-12T20:49:36+00:00\",\"dateModified\":\"2026-02-17T20:48:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\"},\"wordCount\":3977,\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"articleSection\":[\"Sightline Videos\"],\"inLanguage\":\"fr-FR\"},{\"@type\":[\"WebPage\",\"AboutPage\"],\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\",\"url\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\",\"name\":\"Threat Actors and Motivation Behind the Attack | Sightline Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"datePublished\":\"2021-11-12T20:49:36+00:00\",\"dateModified\":\"2026-02-17T20:48:07+00:00\",\"description\":\"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"width\":857,\"height\":471,\"caption\":\"podcast motivation behind cyber attacks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.sightline.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Podcast: Threat Actors and the Motivation Behind the Attack\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sightline.com\/#website\",\"url\":\"https:\/\/www.sightline.com\/\",\"name\":\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\",\"description\":\"IT and IIoT Infrastructure Monitoring Software for Servers and Applications - Sightline Systems\",\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sightline.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sightline.com\/#organization\",\"name\":\"Sightline Systems\",\"url\":\"https:\/\/www.sightline.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"width\":320,\"height\":132,\"caption\":\"Sightline Systems\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/sightlinesystem\/\",\"https:\/\/x.com\/sightlinesystem\",\"https:\/\/www.linkedin.com\/company\/sightlinesystems\",\"https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\",\"name\":\"Brandon Witte\",\"description\":\"Brandon Witte is the CEO of Sightline Systems, a global leader in real-time performance monitoring and analytics software. With nearly two decades at the helm of Sightline, Brandon has driven innovation across industries, recently expanding into aquaculture with the launch of AQUA Sightline. An experienced executive with a Bachelor of Science in Management Science from Virginia Tech\u2019s Pamplin College of Business, Brandon\u2019s career spans expertise in enterprise software, IT strategy, and professional services. Under Brandon\u2019s leadership, Sightline has established a reputation for delivering actionable insights through advanced analytics, empowering businesses to optimize operations for higher profit margins and more successful day-to-day operations.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Acteurs de la menace et motivation derri\u00e8re l'attaque contre Sightline Systems","description":"- Podcast : Les acteurs de la menace et la motivation derri\u00e8re l'attaque Dans ce podcast, nous discutons des acteurs de la menace.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sightline.com\/fr\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","og_locale":"fr_FR","og_type":"article","og_title":"Podcast: Threat Actors and the Motivation Behind the Attack","og_description":"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.","og_url":"https:\/\/www.sightline.com\/fr\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","og_site_name":"Sightline Systems: Monitoring and Analytics to Optimize Your Business","article_publisher":"https:\/\/www.facebook.com\/sightlinesystem\/","article_published_time":"2021-11-12T20:49:36+00:00","article_modified_time":"2026-02-17T20:48:07+00:00","og_image":[{"width":857,"height":471,"url":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","type":"image\/png"}],"author":"Brandon Witte","twitter_card":"summary_large_image","twitter_creator":"@sightlinesystem","twitter_site":"@sightlinesystem","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#article","isPartOf":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/"},"author":{"name":"Brandon Witte","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649"},"headline":"Podcast: Threat Actors and the Motivation Behind the Attack","datePublished":"2021-11-12T20:49:36+00:00","dateModified":"2026-02-17T20:48:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/"},"wordCount":3977,"publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"image":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","articleSection":["Sightline Videos"],"inLanguage":"fr-FR"},{"@type":["WebPage","AboutPage"],"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","url":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","name":"Acteurs de la menace et motivation derri\u00e8re l'attaque contre Sightline Systems","isPartOf":{"@id":"https:\/\/www.sightline.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage"},"image":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","datePublished":"2021-11-12T20:49:36+00:00","dateModified":"2026-02-17T20:48:07+00:00","description":"- Podcast : Les acteurs de la menace et la motivation derri\u00e8re l'attaque Dans ce podcast, nous discutons des acteurs de la menace.","breadcrumb":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","width":857,"height":471,"caption":"podcast motivation behind cyber attacks"},{"@type":"BreadcrumbList","@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.sightline.com\/"},{"@type":"ListItem","position":2,"name":"Podcast: Threat Actors and the Motivation Behind the Attack"}]},{"@type":"WebSite","@id":"https:\/\/www.sightline.com\/#website","url":"https:\/\/www.sightline.com\/","name":"Syst\u00e8mes Sightline : Surveillance et analyse pour optimiser votre activit\u00e9","description":"Logiciel de surveillance de l'infrastructure informatique et IIoT pour serveurs et applications - Sightline Systems","publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sightline.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.sightline.com\/#organization","name":"Sightline Systems","url":"https:\/\/www.sightline.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","width":320,"height":132,"caption":"Sightline Systems"},"image":{"@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/sightlinesystem\/","https:\/\/x.com\/sightlinesystem","https:\/\/www.linkedin.com\/company\/sightlinesystems","https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA"]},{"@type":"Person","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649","name":"Brandon Witte","description":"Brandon Witte est le PDG de Sightline Systems, un leader mondial des logiciels de surveillance et d'analyse des performances en temps r\u00e9el. Depuis pr\u00e8s de vingt ans \u00e0 la t\u00eate de Sightline, Brandon a stimul\u00e9 l'innovation dans tous les secteurs, s'\u00e9tendant r\u00e9cemment \u00e0 l'aquaculture avec le lancement d'AQUA Sightline. Cadre exp\u00e9riment\u00e9, titulaire d'une licence en sciences de gestion du Pamplin College of Business de Virginia Tech, Brandon a acquis au cours de sa carri\u00e8re une expertise dans le domaine des logiciels d'entreprise, de la strat\u00e9gie informatique et des services professionnels. Sous la direction de Brandon, Sightline a acquis la r\u00e9putation de fournir des informations exploitables par le biais d'analyses avanc\u00e9es, permettant aux entreprises d'optimiser leurs op\u00e9rations afin d'augmenter leurs marges b\u00e9n\u00e9ficiaires et de mieux r\u00e9ussir leurs op\u00e9rations quotidiennes."}]}},"_links":{"self":[{"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/posts\/226222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/comments?post=226222"}],"version-history":[{"count":1,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/posts\/226222\/revisions"}],"predecessor-version":[{"id":233177,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/posts\/226222\/revisions\/233177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/media\/226224"}],"wp:attachment":[{"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/media?parent=226222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/categories?post=226222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/tags?post=226222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}