Interview de Florent Curtet (Zetunz)

Florent Curtet

Peux-tu te présenter brièvement et nous parler de ton parcours ?

F : À l’aube de mes 34 années d’existence, j’ai évolué dans l’étreinte chaleureuse d’une famille empreinte d’affection, guidé par un père habile qui confectionnait ses propres cartes mères en réalisant minutieusement des soudures de condensateurs. L’éclat naissant de l’écran cathodique suffisait à enflammer d’émerveillement mes yeux à chaque allumage.

Peux-tu nous présenter Neo Cyber ?

F : Neo Cyber est une petite boutique de cybersécurité française mais qui jouit d’une expertise notable en tests d’intrusion, en due diligence et accompagnement de crises cyber.

Peux-tu nous présenter ton travail ? En quoi consiste-t’il ?

F : Neo Cyber opère sur mandat de diverses entreprises en vue d’évaluer la résilience de leurs systèmes d’information. Nos investigations se déclinent majoritairement en tests de type « black box », bien que nous entreprenions occasionnellement des missions en mode « white box » où notre compréhension exhaustive de l’infrastructure du client vise à combler au mieux les éventuelles vulnérabilités. En parallèle, nous nous investissons dans des recherches au sein de sources ouvertes et dans le domaine du renseignement sur le darknet.

Tu as co-fonder l’association « Hackers Without Borders », peux-tu nous en dire plus ?

F : Hackers Without Borders a vu le jour de manière organique à la suite de l’attaque survenue l’année précédente contre la Croix-Rouge. Face à l’existence de Médecins Sans Frontières et de Reporters Sans Frontières, une question s’est imposée : pourquoi ne pas avoir Hackers Sans Frontières ? L’évidence s’est alors imposée : il était tout à fait envisageable d’apporter notre aide aux victimes d’attaques cybernétiques, transcendant les frontières (ce qui caractérise l’essence même d’Internet).

Comment les attaques ont-elles évolué au fil du temps et quelles sont les nouvelles tendances ?

F : Les attaques cyber ont évolué avec la technologie :

  • Débuts simples : Virus et chevaux de Troie pour perturber, s’amuser
  • Motivations financières : Phishing et ransomware pour gains.
  • Vol de données : Attaques massives pour vol d’identité.
  • Ciblage avancé : Attaques ciblées et ingénierie sociale dans le but de déstabiliser ou de gagner des parts de marchés
  • Débuts simples : Virus et chevaux de Troie pour perturber, s’amuser
  • Motivations financières : Phishing et ransomware pour gains.
  • Vol de données : Attaques massives pour vol d’identité.
  • Ciblage avancé : Attaques ciblées et ingénierie sociale dans le but de déstabiliser ou de gagner des parts de marchés
  • Cyberespionnage : Attaques d’États-nations, exacerbées par les récents conflits en Europe orientale
  • Internet des objets : Vulnérabilités IdO et DDoS.
  • Ransomware sophistiqué : Attaques destructrices, industrialisation des compromissions avec des rançons très élevées.
  • IA et automatisation : Utilisation d’IA dans les attaques, afin de rendre les payloads plus intelligents, discrets, en émulant des services que les SoCs pourraient penser comme légitimes. Exfiltrations de données de plus en plus sophistiquées (timing et bande passante, utilisations de ports ou de services légitimes, DNS tunelling)

Quelles sont les mesures de prévention essentielles que les entreprises doivent mettre en place pour se protéger contre les cyberattaques ?

F : Je récuse toute prétention à une connaissance universelle, mais il reste indéniable que la meilleure stratégie de défense demeure la mise à jour en temps réel de l’ensemble des infrastructures au sein des parcs informatiques. De nos jours, une mise à jour ne se limite plus à une simple amélioration, elle sert surtout à colmater les vulnérabilités zero-day.

Si une entreprise est victime d’une cyberattaque, que devrait-elle faire immédiatement ?

F : À titre personnel, je suis d’avis qu’une démarche pertinente consisterait à instaurer une coupure électronique généralisée. Cette action serait suivie d’une réunion du COMEX/CODIR, intégrant naturellement les DSI/RSSI, et aurait pour objectif de collaborer avec des fournisseurs de services afin de rétablir l’opérationnalité de la société ou de l’institution ciblée. Par-dessus tout, il est impératif de tirer des enseignements de ces incidents en procédant régulièrement à la création de sauvegardes à froid, distinctes et isolées, pour éviter de répéter les mêmes erreurs.

Comment vois-tu l’avenir de la cybersécurité et quels sont les défis à venir ?

F : Je vois l’IA qui commence à déferler dans tous les domaines que l’humanité ai connue. L’IA s’applique évidemment dans la cybersécurité. Elle a deux penchants :

  • Elle peut améliorer la furtivité des malwares, et trouver des failles dites 0days sur des codes open sources via de l’analyse de code
  • Mais aussi elle améliore les capacités techniques et réactionnelles des services de cybersécurité existants (notamment dans la détection de comportements suspects)

Tu as sorti une autobiographie. Peux-tu nous en dire plus ?

 F : Je l’ai sortie car je pense que j’en avait besoin, que ma famille en avait besoin, et que mine de rien cette tranche de vie, avec le recul d’aujourd’hui, reste un témoignage intéressant à faire passer.

Le mot de la fin 🙂

F : Je souhaite adresser chaleureusement mes salutations à l’ensemble de la communauté francophone spécialisée en cybersécurité. Ces deux dernières années ont été témoins d’une croissance remarquable de sa maturité et de son efficacité, tant dans les sphères institutionnelles publiques que dans le domaine privé, allant des petites et moyennes entreprises jusqu’aux grandes entreprises du CAC40. Cette évolution est vraiment encourageante.

En savoir plus :

Acheter le livre « Hacke-moi si tu peux » : https://amzn.to/452A4cE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.