Les cookies sur ce site servent exclusivement à mesurer le trafic.
Ils n’ont pas d’accès à vos données personnelles.
Vous pouvez les refuser en cliquant sur continuer sans accepter, nous ne vous solliciterons plus avant 24H
Sun Tzu cherchait à révolutionner la façon de faire la guerre. Ce qui n’est pas rien, puisqu’il est né en 544 avant J.-C. et a vécu à une époque où les guerres n’étaient pour la plupart rien d’autre que d’horribles massacres entre un ou plusieurs groupes armés de haches, de massues et de bâtons acérés.
Bien que peu d’informations sur la vie de Sun Tzu aient survécu, nous savons qu’il était employé par le souverain du royaume de Wei, qui se trouve aujourd’hui au nord-est de la Chine. Général et philosophe chinois, il a envisagé les aspects psychologiques de la guerre, ce qui constituait une approche tout à fait originale des conflits armés dans la Chine ancienne.
De nombreux historiens pensent que le livre de Sun Tzu était destiné à aider ses collègues à s’engager dans les nombreux conflits régionaux auxquels ils étaient confrontés. Aujourd’hui, l’Art de la guerre de Sun Tzu est un best-seller qui a transcendé 2 000 ans et des centaines de guerres. Ce livre est devenu une sorte de pierre de Rosette de la théorie militaire, cité par les théoriciens et traduit bien au-delà des champs de bataille pour s’imposer dans les écoles de commerce du monde entier et désormais dans le domaine de la cybersécurité.
Il est assez simple de transposer à la cybersécurité les nombreuses et célèbres citations de Sun Tzu. Nous en avons recherché trois qui pourraient décrire au mieux les aspects importants de la cybersécurité : la préparation, la planification et la connaissance. Pour la préparation, nous avons opté pour une adaptation de cet avertissement bien connu : C’est une question de vie ou de mort, un chemin vers la sécurité ou la ruine.
Malgré son passé militaire, Sun Tzu affirmait que le combat direct n’était pas le meilleur moyen de remporter une bataille. Mais lorsque le combat est nécessaire, il est sage de se préparer soigneusement à toutes les éventualités. C’est pourtant une leçon souvent ignorée par les entreprises qui, après une grave violation, se sont retrouvées mises à l’amende, humiliées et méprisées parce qu’elles avaient négligé la sécurité de leur réseau et n’avaient pas réussi à se protéger des attaques. Pour nous préparer, nous avons non seulement besoin des technologies les plus avancées possible, mais nous devons également former le personnel et faire de la cybersécurité l’affaire de tous.
Concernant la planification, nous nous sommes demandé comment l’« art » est également une source de sagesse pour les attaquants :
Que l’ennemi ne sache jamais où vous avez l’intention de le combattre. Obligez-le à se préparer à toutes les attaques possibles, sur plusieurs fronts, et forcez-le à déployer ses défenses dans plusieurs directions ; et s’il se prépare en tous lieux, il sera partout en défaut.
Cette adaptation de la citation se rapporte à d’autres stratagèmes où Sun Tzu exhorte ses généraux à ne jamais sous-estimer l’ennemi et à envisager toutes les éventualités. Il en va de même pour les cyberattaquants. Ils choisiront les batailles faciles pour être sûrs d’avoir le dessus. Par conséquent, lorsque nous engageons notre défense, il est sage de planifier nos lignes comme si nous étions déjà la cible et que nous avions fait l’objet d’une violation.
En soulignant l’importance de la connaissance, Sun Tzu nous pousse à ne pas prendre de décisions émotionnelles irréfléchies. Il conseillait aux chefs d’acquérir autant de connaissances que possible lorsqu’ils se préparaient au combat, mais de ne pas se limiter aux forces et aux faiblesses de l’ennemi.
Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites.
Ce conseil est une citation directe et décrit avec précision la manière dont la cybersécurité devrait fonctionner. Les entreprises doivent maximiser la puissance du renseignement sur les menaces en donnant aux équipes informatiques les moyens d’analyser en temps réel et de transformer chaque fragment de données en informations exploitables. Les équipes informatiques devraient également avoir les moyens d’envisager tout ce qui pourrait arriver et d’évaluer la meilleure conduite à tenir avant, pendant et après une violation.
Les théoriciens de la guerre débattent depuis longtemps de la catégorisation des préparatifs et de l’exécution des activités militaires. Le général Carl von Clausewitz est, avec Sun Tzu, l’un des penseurs les plus connus et les plus respectés dans ce domaine. Pour paraphraser le livre de Clausewitz, Von Kriege (Sur la guerre) publié en 1832, il observe que la préparation de la guerre est une science, mais que la conduite de la bataille est un art. En tant que science, nous étudions la logistique, la technologie et d’autres éléments selon les besoins. En tant qu’art, nous nous appuyons sur le talent individuel et le cran pour exploiter les opportunités qui augmentent les chances de victoire. Clausewitz pensait également que la guerre appartenait à la province de la vie sociale, comme tous les conflits de grand intérêt humain.
La cyberguerre répond aussi à ces définitions. Par exemple, voyez l’activité commerciale comme la combinaison de la science, de l’art et de la vie sociale. Les entreprises qui se disputent le marché analysent soigneusement leurs concurrents, créent des moyens d’attirer le public et font pression pour obtenir un engagement social et une interaction. Ne devrions-nous pas appliquer le même niveau d’attention et de ressources à notre cybersécurité ? Nous pensons que Sun Tzu se caresserait la barbe et acquiescerait résolument.
Pour aller plus loin
SONICWALL organise un évènement sur ce thème de l’Art de la Guerre : le 15 décembre, présenté par Guillaume Sevrin, responsable avant-vente : https://www.brighttalk.com/webcast/12593/565775
RAY WYMAN JR, https://blog.sonicwall.com/fr-fr/
L’auteur: Ray Wyman Jr Digital Content & SEO Manager , auteur et créateur de contenus, dans les domaines de la Tech et du management.
Recevez notre newsletter et ne passez à côté d’aucune information de l’IT !
Magazine Solutions Numériques
> Découvrez la version numérique
> Abonnez-vous
Guide Cybersécurité 6e édition 2022-2023
> Lire le sommaire
Souris Pro Mouse de ZAGG, compatible Qi et à chargement sans fil. La souris Pro Mouse fonctionne sur du verre et peut être associé à trois appareils. Adaptée à un mode de vie nomade, cette souris peut se recharger sans fil même à l’exterieur du bureau. La Pro Mouse peut fonctionner sur du…