Sara Duffer :
Changeons donc un peu de sujet, Steve, je vais m’adresser à vous. Lorsque nous parlons de sécurité, nous abordons très souvent les nouvelles technologies et les mondes en évolution qui se présentent à nous. Mais en fin de compte, un acteur de menace est un acteur de menace et un être humain. J’aimerais en savoir un peu plus sur ce que vous pensez de la dimension humaine associée à la cybersécurité.
Steve Schmidt :
Certainement. Les dernières nouvelles, la sécurité informatique, la sécurité de l’information, la cybersécurité, peu importe comment vous voulez l’appeler, ne sont donc pas un problème technique. C’est un problème humain. L’une des choses que j’ai apprises il y a longtemps, lorsque je travaillais au FBI dans le domaine du contre-espionnage, c’est qu’il est certes intéressant de poursuivre les espions, mais qu’ils sont là pour une raison. Ils sont motivés par quelque chose. Traditionnellement, dans le monde de l’espionnage, il s’agissait d’argent, d’idéologie, de coercition ou d’ego. Il en va de même dans le monde de la cybersécurité. Les gens s’intéressent à l’argent. C’est votre acteur des rançongiciels. L’idéologie. C’est l’acteur traditionnel de votre État-nation qui recueille des renseignements ou prépare un champ de bataille. L’influence, qui est une nouveauté dans ce domaine, consiste à amener une population à penser d’une manière particulière, à modifier son opinion, à faire bouger les choses dans le monde. Ou l’ego. C’est le script kitty, qui veut vraiment devenir le hacker le plus gros et le plus méchant du marché et qui provoque une attaque DDoS dans ce cadre.
Quel intérêt avons-nous à savoir pourquoi ces personnes agissent de la sorte ou quelles sont leurs motivations ? Parce que cela nous aide à comprendre les types d’outils, les types de capacités dont ils disposeront, les domaines dans lesquels ils sont susceptibles de s’en prendre à nous et leur tolérance au risque ou à l’exposition. Par exemple, est-ce grave s’ils se font arrêter et que le FBI frappe à la porte, ou est-ce quelque chose qui n’a pas vraiment d’importance parce qu’ils sont actuellement assis dans un sous-sol en Biélorussie ou quelque chose comme ça ? C’est avec ce type de spectre que nous devons travailler pour comprendre ce que nous devons faire en tant que défenseurs et comment nous construisons des systèmes qui aident à empêcher ces personnes d’accéder au système.
Ce qui est intéressant, c’est que le même état d’esprit doit être appliqué à nos propres employés. Nos propres employés sont tous bien intentionnés. Ils veulent faire ce qu’il faut, ils veulent aider, etc. Mais avouons-le, ce sont aussi des humains. Ils ont donc parfois des problèmes d’argent. Parfois, ils n’aiment pas la direction que prend quelque chose. Parfois, ils passent juste une mauvaise journée. Par conséquent, en tant que défenseurs, nous devons être prêts à comprendre ce qu’ils font, pourquoi ils le font et comment nous allons nous assurer qu’ils ne font pas quelque chose qu’ils ne devraient pas faire.
Mais l’élément vraiment important de la cybersécurité et des personnes au sein d’une entreprise est en grande partie la culture de l’entreprise. La culture de sécurité d’une entreprise déterminera son succès ou sa chute. Nous avons tous observé les conséquences d’une culture de sécurité déficiente dans l’actualité. Vous vous retrouvez avec des acteurs d’États-nations qui s’introduisent par effraction dans une organisation à plusieurs reprises pour l’exploiter à leur avantage. Pourquoi ? Parce que les employés de l’entreprise n’étaient pas mesurés ou motivés par les bonnes choses.
Ils n’étaient pas motivés par la protection de vos données ou de vos informations. Ils étaient destinés à autre chose. Il s’agit donc de développer votre culture, selon laquelle la chose la plus importante pour vous, en tant que personne, développeur dans mon entreprise, est, premièrement, d’assurer votre sécurité physique et, deuxièmement, de protéger les données de vos clients. Parce que cela leur permet de prendre de bonnes décisions à chaque fois qu’ils réfléchissent à quelque chose. « Dois-je aller à gauche ? Dois-je y aller à droite ? Dois-je faire une chose ? Dois-je en faire une autre ? Dois-je demander de l’aide parce que je ne sais vraiment pas ? Permettez-moi de trouver un expert dans ce domaine. »
Et je pense que l’intérêt de s’assurer que vous avez la bonne culture est que cela vous permet de réduire les coûts à terme, car vous n’avez pas à nettoyer les dégâts causés par quelqu’un parce qu’il agissait rapidement pour atteindre un objectif de profit, de marge ou de livraison, au lieu de garantir la sécurité de vos clients finaux dans les entreprises.
Sara Duffer :
Cela me facilite également la vie dans le domaine de l’assurance de la sécurité. C’est un bon résultat. Chris, pour ce qui est de la culture, nous parlons beaucoup chez AWS du fait que la sécurité est une priorité absolue. Parlez-moi un peu de la façon dont nous procédons réellement. Comment créez-vous cette culture ?
Chris Betz :
À mon avis, l’une des raisons pour lesquelles la culture est si importante est qu’elle ne conduit pas seulement à un investissement à long terme, mais que toutes les entreprises que je connais s’efforcent de former, de fournir des outils, de mettre en place des capacités en matière de cybersécurité. Et l’un des principaux facteurs de différenciation est la culture. Parce que la sécurité est en constante évolution. Pour revenir à votre conversation de tout à l’heure, je ne peux pas vous dire combien de fois nous avons fini par parler d’IA récemment, n’est-ce pas ? L’IA est en constante évolution. Et cette capacité d’adaptation, cette capacité à lever la main et à dire : « Vous savez quoi ? Je vois un conflit ici, ou je vois une meilleure façon d’assurer la sécurité ». Réfléchissons-y. Pouvons-nous faire mieux ? Ne vous contentez pas de suivre aveuglément le processus et les outils, mais posez la question.
Ou : « Je pense qu’il manque quelque chose à ces processus et outils. Je vois ce risque, je vois ce problème. Comment aborder ce sujet ? ». Ces choses sont extrêmement importantes. Ainsi, comme vous l’avez dit, la culture porte ses fruits au fil du temps d’une manière étonnante. Construire cette culture demande du temps et de l’énergie. Cela commence par le haut. Cela commence par l’alignement de la culture sur le mode de fonctionnement de l’organisation. Cela consiste en partie à vous dire qui nous sommes. C’est autant interne qu’externe, comme le dit Matt : « Tout commence par la sécurité ».
Et puis, c’est la façon dont les gens passent leur temps. Steve et moi avons parlé des réunions hebdomadaires organisées par notre PDG. Encore une fois, il est extrêmement important de s’assurer que cela fait partie du fonctionnement de l’organisation. Une fois que la sécurité est intégrée à la culture de l’entreprise, il est important de souligner que la sécurité est l’affaire de tous. Chaque personne a un rôle spécifique. C’est l’occasion de lever la main et de dire : « Nous devons faire quelque chose de différent. Nous pensons qu’il nous manque quelque chose. Je suis perplexe. Je n’en suis pas sûr ». En matière de sécurité, tout le monde doit comprendre que la sécurité est son travail et qu’il nous appartient, en tant que responsable de la sécurité, de rendre ce travail aussi facile que possible. Parce que si les gens passent leur temps à se concentrer sur la sécurité à chaque étape, cela ne fera qu’ajouter de la friction à l’organisation. Ce qui va de pair avec le fait de faire de la sécurité l’affaire de tous, c’est de faire en sorte qu’il soit facile et naturel pour les gens de faire de la sécurité. Cela signifie que la sécurité doit être distribuée dans l’ensemble de l’entreprise. Nous devons nous assurer que la formation, les connaissances et les capacités sont bien conçues pour garantir que cela se produise dans l’ensemble de l’organisation.
Enfin, nous devons être prêts à investir. Nous devons être prêts à investir dans l’innovation qui améliore la sécurité. Nous devons être prêts à investir dans l’innovation qui facilite la sécurité. Parce que si vous ne le faites pas, vous finissez par vous retrouver dans le passé et vous ne pourrez jamais avancer en tant qu’organisation. L’un des moyens d’y parvenir est de mettre en place un programme de gardiens de sécurité, dans le cadre duquel nous comptons sur nos employés, nous les formons sur des questions de sécurité approfondies au sein des équipes de service, au sein des équipes d’ingénierie, afin qu’ils puissent s’assurer que les gens pensent à la sécurité très tôt et en permanence pendant les processus de développement et qu’ils possèdent les connaissances nécessaires. Cela contribue à rendre les choses très, très évolutives. Il y a donc une chose que vous pouvez tous faire avec vos équipes, c’est d’examiner de très près la possibilité de créer un programme de gardiens de sécurité et comment créer une culture de la sécurité au sein de notre entreprise.
Sara Duffer :
D'accord. Quelles sont donc les trois questions que les chefs d’entreprise présents dans la salle peuvent poser à leurs programmes de sécurité et de conformité ?
Chris Betz :
Je vais vous en donner une que j’aime toujours poser. Je ne sais pas combien d’entre vous, leaders technologiques, ont ce que nous appelons une organisation d’outils de création ou d’outils de développement. En tant que responsable de la sécurité, ces organisations sont mes organisations préférées dans l’ensemble de l’organisation. Si vous n’en avez pas, ce sont ces équipes qui élaborent des outils qui simplifient la vie de vos développeurs. Il y a là un énorme effet de levier. S’il y a un endroit où j’adore voir les entreprises mettre en valeur leurs meilleurs talents, c’est dans l’organisation des outils de création, car dans une seule organisation, vous pouvez améliorer considérablement tous vos processus de développement. Du point de vue de la sécurité, c’est là que réside l’avantage. Parce que vous pouvez intégrer vos connaissances et vos capacités de sécurité à ces outils, bénéficier d’une capacité de mise à l’échelle massive et faire de la sécurité une évolution naturelle.
La question que je retiendrais si j’étais vous tous est de demander à vos responsables de la sécurité et à vos responsables des outils de création quelles sont leurs relations, dans quelle mesure ils travaillent ensemble et dans quelle mesure tous les résultats de sécurité que vous recherchez sont intégrés à la fonctionnalité des outils de création.
Sara Duffer :
Steve ?
Steve Schmidt :
Il s’agit en quelque sorte de répéter ce que j’ai dit précédemment, à savoir demander à vos équipes : « Où développons-nous actuellement des applications d’IA générative ? ». Ensuite, demandez à vos équipes : « Quel est le mécanisme que nous avons mis en place pour savoir demain où nous créerons des applications GenAI, et quelle est la latence entre le moment où quelqu’un en crée une nouvelle et nous en prenons connaissance ? ». Et vous constaterez que, dans de nombreux cas, la réponse est : « Chercher, chercher, chercher. Vite, trouver des données. Voici la réponse. » Génial. Nous sommes déjà au lendemain. D'accord.
Vous avez besoin d’une méthode, d’un mécanisme, d’un outil qui vous permette de le faire régulièrement, de vous tenir au courant, de vous assurer que vous êtes des opérateurs et des gérants responsables de cette infrastructure, et que vous pouvez être des propriétaires responsables des données que vous collectez pour le compte de vos clients.
Le deuxième élément concerne les barrières de protection que vous avez mises en place et l’existence d’un mécanisme de mise à jour de ces barrières au fur et à mesure de l’évolution du monde de l’IA générative. Depuis que nous avons pris place sur cette scène, le monde de l’IA générative a progressé de manière incroyable. Il y a quelque chose de nouveau qui se produit. Une personne intelligente a imaginé une nouvelle façon de causer un problème avec le modèle de fondation, et nous devons être en mesure de nous en défendre. Quelle est donc la méthode d’itération rapide pour influencer les barrières de protection dont vous disposez autour de vos applications d’IA générative ?
Sara Duffer :
Je pense que tu as triché. Je pense qu’il y en avait deux. Moi aussi, je vais tricher un peu. Et je dirais qu’il s’agit essentiellement de demander aux équipes comment elles garantissent réellement la conformité. Ce que je veux dire par là, c’est qu’il ne s’agit pas simplement de savoir, sur le moment, si nous sommes en mesure de déterminer si nous sommes conformes aux différentes normes, lois, etc., mais aussi de comprendre comment vous pouvez obtenir une assurance continue au fil du temps afin de vraiment déterminer le coût des concepteurs.
Je dirais donc qu’il y a deux questions essentielles : comment vous conformez-vous à vos pratiques internes ou aux lois, etc., et quel est le coût pour les concepteurs, ce qui est très important parce que vous voulez être en mesure d’innover très rapidement et vous voulez vous assurer que vous surveillez combien cela coûte à vos concepteurs tout en vous assurant que vous restez en conformité.
En conclusion, la dernière question que j’ai est la suivante : en discutant régulièrement avec les clients, quel est le meilleur conseil que vous puissiez donner aux clients pour qu’ils approuvent immédiatement leur posture de sécurité ?
Chris Betz :
Pour votre entreprise interne et pour vos clients, trouvez des moyens de mettre en œuvre des clés d’accès. L’abandon des mots de passe ne fait que changer la donne pour vos employés et pour vos clients. Profitez de cette technologie. C’est un grand pas en avant. Mettez cela en œuvre dès aujourd’hui.
Steve Schmidt :
Non seulement c’est beaucoup plus sécurisé, mais c’est aussi une meilleure expérience utilisateur. C’est tellement fluide. Concentrez donc vos techniciens sur ce point et découvrez pourquoi ils ne le font pas déjà.
Le second point est beaucoup moins intéressant que les clés d’accès et ses avantages en matière de sécurité. La gestion des vulnérabilités. Corrigez vos produits. C’est la meilleure défense que vous ayez contre les gens.
Chris Betz :
Ou demandez-nous de le corriger pour vous.
Steve Schmidt :
Exactement.
Chris Betz :
Utilisez les Lambdas et d’autres outils.
Steve Schmidt :
Tout à fait.
Sara Duffer :
Eh bien, merci beaucoup de nous avoir rejoint aujourd’hui et merci encore pour le temps que vous m’avez accordé.