Squid Game cybersécurité : les points communs entre le jeu et la sécurité numérique

Squid Game : les points communs entre le jeu et la cybersécurité

Des observateurs ont mis en exergue des similitudes entre Squid Game et la cybersécurité. Entreprises et organisations pourraient s'inspirer des règles des jeux pratiqués dans cette série culte pour établir leurs stratégies de cyberdéfense à tous les niveaux : à titre préventif, défensif ou offensif. Explications.

Cybersécurité : s'inspirer de squid Game pour renforcer la défense

Entreprises et organisations sont attaquées sur tous les fronts. Les cyberattaques n'ont jamais été aussi virulentes. Les hackers ne cessent de peaufiner leurs techniques d'attaque qui sont de plus en plus sophistiquées. La défense est parfois dépassée par la quantité et la qualité des attaques. 

La migration vers le , la numérisation massive, la multiplication des applications mobiles et des gadgets connectés sont autant d'ouvertures par lesquelles les cybercriminels accèdent à un système.

La série à succès Squid Game véhicule de nombreux faits de sociétés, comme les inégalités sociales ou l'anticapitalisme, mais pas seulement. L'œil d'un expert en cybersécurité perçoit également des similitudes entre les règles des jeux dans la série et la cybersécurité

Dans Squid Game, ces règles semblent a priori farfelues mais pourraient inspirer les acteurs en cybersécurité, les organisations et les entreprises pour la mise en œuvre de leur plan de défense contre les cybermenaces. 

Squid Game et cybersécurité : quelles similitudes ? 

Squid Game cybersécurité : les points communs entre le jeu et la sécurité numérique

Inspirées des jeux traditionnels pour enfants, les épreuves dans Squid Game sont basées sur le concept d'attaque et de défense. Un périmètre de jeu bien défini est dessiné sur le sol sur lesquels sont placés les défenseurs. Ces derniers jouent contre un autre groupe : les attaquants.

Les attaquants sont libres de se déplacer autour de ce périmètre pour rechercher les faiblesses et les failles des défenses. Le jeu prend fin lorsque l'offenseur parvient à vaincre le défenseur nommé « inspecteur royal ». 

Ces règles de jeu, détaillées par le narrateur, montrent des ressemblances frappantes avec la cybersécurité. Les experts ont traduit ces similitudes en conseils en cybersécurité.

10 conseils en cybersécurité tirés de Squid Game

Les entreprises et les organisations doivent commencer par identifier leurs actifs critiques autour desquels elles construiront une défense solide. Aucun dispositif de cybersécurité n'est inviolable à 100%. Néanmoins, avec les mesures les mieux adaptées et les plus efficaces possibles, les attaques ont moins de chance de réussir . 

Les règles de jeux de Squid Game transposées dans l'univers de la cybersécurité établissent les points clés et les bonnes pratiques à suivre pour protéger efficacement les systèmes informatiques.

Être toujours paré à toute éventualité

Squid Game cybersécurité : les points communs entre le jeu et la sécurité numérique

Dans Squid Game, personne ne connaît par avance les épreuves. Il en est de même pour la cybersécurité : le risque est toujours incertain. Il est particulièrement important d'être paré à toute éventualité et de construire son système de défense en conséquence. C'est l'une des premières règles à retenir. 

Il est impossible de prédire le type d'attaque auquel les organisations sont confrontées ni même quand un attaquant tentera de pirater les systèmes. Raison pour laquelle les entreprises doivent toujours être prêtes et complètement équipées pour faire face aux menaces. Pour les acteurs malveillants, cette incertitude reste un avantage sans défense adéquate.

Gérer rapidement les menaces internes

Dans la série, Hwang Jun-ho est un policier qui s'est infiltré dans le jeu pour retrouver son frère. À travers ce personnage, les téléspectateurs découvrent les vices de tous les protagonistes de la série. 

Ce personnage qui offre un point de vue intérieur révèle les risques des menaces internes. Autrement dit, les cybermenaces ne viennent pas exclusivement de l'extérieur. Les organisations doivent appliquer différentes stratégies pour gérer les menaces internes. L'équipe de sécurité réseau doit toujours être à l'affût d'activités anormales.

Par ailleurs, les employés devront bénéficier d'une formation sur les vulnérabilités internes comme les mots de passe faibles et tous les types de cybermenaces possibles. Éduquer sur les menaces internes et les possibilités de violation de données permet de mieux comprendre et appréhender les risques. 

Investir dans les compétences clés en cybersécurité

Squid Game cybersécurité : les points communs entre le jeu et la sécurité numérique

Dans la série Squid Game, les joueurs comprennent d'emblée leur position. Ils ont élaboré une stratégie en conséquence. Juste après leur premier match, ils prennent conscience d'une chose : ils ont plus de chance de survivre en formant une alliance.

En concluant un accord entre eux et en restant unis, ils pourraient éviter d'être tués par leurs pairs. En somme, « L'union fait la force ».  Cette stratégie a fait ses preuves. Les joueurs ont réalisé que les attaquants étaient plus forts et que l'alliance était la solution pour les vaincre. 

Ils ont commencé à s'unir et à combiner leur compétence, leur expérience et leur stratégie pour faire front ensemble contre les menaces. Cette tactique leur a permis de bâtir une équipe plus solide.

L'acteur malveillant choisit la menace utilisée pour attaquer un système. Grâce à quoi, il prend toujours l'ascendant sur l'organisation. C'est pourquoi une équipe chevronnée avec diverses compétences et de solides expériences sera en mesure de gérer tout type d'attaque, quel que soit le degré d'incertitude.

Trouver la bonne approche

Une stratégie de cybersécurité efficace suppose aussi de choisir la bonne approche pour résoudre un problème. Les organisations doivent suivre une approche différente pour chaque type de menace. Pour les menaces internes par exemple, l'analyse comportementale fait partie des pistes à suivre. 

Si une approche appliquée s'avère efficace, il convient de la documenter pour les besoins ultérieurs. La documentation systématique des processus permet d'enregistrer les problèmes rencontrés et des méthodes mises en œuvre pour en venir à bout. 

Cette pratique de la documentation aide à former les lignes directrices de l'entreprise. C'est ainsi que les meilleures pratiques évoluent au sein de l'organisation. De cette façon, l'organisation découvre différentes approches et devient plus efficace dans la gestion des risques et de la sécurité.

Utiliser les bons outils et améliorer la technologie en permanence

Squid Game cybersécurité : les points communs entre le jeu et la sécurité numérique

L'utilisation efficace des bons outils et la mise à jour technologique sont tout aussi importantes pour se protéger des cybermenaces. Dans Squid Game, de simples objets comme le briquet ou un couteau détourné permettent aux joueurs de survivre à des jeux mortels.

Chacun à leur niveau, les membres de l'équipe de cybersécurité doivent utiliser des outils complémentaires. Ils peuvent par exemple combiner les dispositifs suivants : 

  • les outils de sécurité réseau comme le pare-feu
  • les contrôles de sécurité des applications
  • les technologies de sécurité des terminaux
  • solution d'authentification

Avec plusieurs couches de sécurité, les attaques auront du mal à passer. Remplacer dès que nécessaire les dispositifs redondants ou obsolètes. 

[su_button url= »https://www.awin1.com/awclick.php?gid=359452&mid=15520&awinaffid=694811&linkid=2829725&clickref= » target= »blank » background= »#f20624″ color= »#ffffff » size= »6″ center= »yes » radius= »5″ icon= »icon: hand-o-right » icon_color= »#ffffff » text_shadow= »0px 0px 0px 0″ rel= »nofollow »]Se protéger avec BitDefender[/su_button]

Construire une défense solide

Au même titre que les épreuves dans Squid Game, la cybersécurité est une question de défense. En plus d'avoir une approche défensive forte à tout moment, l'organisation doit aussi mettre en place un dispositif préventif anti-menace. Il faut particulièrement construire une défense solide autour des données sensibles.

Grâce à des mesures de précautions suffisantes, les attaquants auront du mal à atteindre leur cible. Les acteurs malveillants sont moins portés sur les réseaux ultra sécurisés. Ils recherchent davantage les failles. 

Cette approche ne consiste pas à créer une posture de sécurité « à l'épreuve des attaquants ». L'idée est de rendre l'organisation la moins attrayante possible en tant que cible. Chaque couche de sécurité ralentit les attaquants, offrant aux équipes de sécurité de temps de réagir efficacement.

Restreindre les permissions et contrôler les privilèges

Squid Game cybersécurité : les points communs entre le jeu et la sécurité numérique

Le jeu de survie « Feu vert, feu rouge » dans Squid Game évoque l'importance vitale des permissions et des contrôles des privilèges au sein d'un réseau. Les organisations doivent supposer qu'au moins un acteur interne parcourt le réseau sans autorisation. 

En imposant des « feux rouges », les équipes de sécurité sont mieux placées pour empêcher les attaquants d'augmenter leurs privilèges et d'atteindre la ligne d'arrivée pour atteindre leur objectif.

Ralentir les attaquants

Dans l'une des séquences les plus intenses de Squid Game, les participants reçoivent du dalgona. Il s'agit d'une friandise dure sur laquelle sont imprimées des formes géométriques (étoile, cercle, triangle …). 

Durant ces épreuves, les joueurs doivent découper la forme sans la casser. Mais certains joueurs reçoivent des formes plus complexes et n'arrivent pas à avancer dans le jeu. Un des personnages a eu l'idée de lécher la friandise pour la faire fondre et obtenir plus facilement la forme attendue.

Les équipes de cybersécurité devraient également utiliser un « dalgona » pour inhiber la progression d'un attaquant et déclencher des drapeaux rouges plus rapidement.

Prendre conscience de l'efficacité du Zero Trust

Dans l'un des jeux, les participants sont divisés en équipes de deux. Chacun reçoit un sac de 10 billes et doit obtenir toutes les billes de son partenaire par n'importe quel moyen non violent. 

L'un des personnages, Cho Sang-woo, conçoit un plan pour gagner la confiance de son partenaire. Mais ce n'était qu'une stratégie. En transposant cette situation dans l'univers de la cybersécurité, ce comportement de Cho Sang-woo évoque l'importance du Zero Trust. Autrement dit, ne jamais faire confiance et toujours vérifier avant d'accorder l'accès.

Anticiper les cybermenaces sans prendre de risque

Le jeu du « Pont de verre » évoque pour sa part la nécessité d'avancer avec prudence dans un nouvel environnement. Les organisations ont ce besoin compulsif d'innover continuellement à tous les niveaux, jusqu'aux technologies de sécurité.

Mais les innovations ne riment pas forcément avec efficacité. Et il faut tenir compte du fait que les nouveaux dispositifs ne sont pas encore éprouvés. Certes, l'objectif est de devancer les menaces de plus en plus sophistiquées. 

Néanmoins, il faut toujours prendre le temps de cerner les besoins de l'entreprise ou de l'organisation avant de prendre de nouvelles décisions et d'appliquer de nouveaux dispositifs. 

 

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *