Aller au contenu

Active Adversary Report :  la sécurité en chiffres

Quel long et étrange voyage !

Au cours de mes presque 30 années d'expérience en tant que professionnel de la sécurité IT, j'ai constaté que nous essayons souvent de résoudre les mauvais problèmes. Le marché de la sécurité peut être un milieu très ‘bruyant’, et bien que les informations à consommer ne manquent pas, nous avons souvent du mal à trouver les bonnes. Le rapport signal/bruit n'a jamais été aussi mauvais, et nous avons besoin d'informations précises, au bon moment, pour assurer le bon fonctionnement de cette fonction essentielle et évolutive.

Parfois, nous posons les mauvaises questions

Je me souviens avoir effectué un « audit de sécurité », que nous appellerions aujourd'hui plus précisément un pentest, vers 1996. L'organisation disposait d'un pare-feu Check Point et de quelques serveurs UNIX, et le pare-feu bloquait tout sauf le protocole FTP et SMTP vers les serveurs Sun Solaris situés derrière lui. Le serveur FTP était totalement ouvert et avait été réquisitionné pour héberger du contenu warez, et le serveur SMTP était Sendmail et configuré comme un relais ouvert. La question à laquelle ils souhaitaient obtenir une réponse était : « le pare-feu est-il bien configuré et fonctionne-t-il correctement ? ». La réponse était oui ... oui, mais vous avez néanmoins un problème de sécurité très grave.

Lorsque j'ai commencé à travailler chez Sophos en octobre 2003, les gens réclamaient à cor et à cri des pare-feu client et des logiciels anti-spyware. Ce qui aurait peut-être été plus efficace à l'époque, c'est d'adopter le nouveau processus Patch Tuesday et de désactiver la prise en charge des scripts dans Outlook et Outlook Express, ou bien de verrouiller l'utilisation des macros, ou de désactiver l'exécution automatique, ou bien toute combinaison de ces ajustements désormais évidents. Nous sommes souvent distraits par des problèmes visibles, comme les barres d'outils du navigateur, plutôt que par les problèmes invisibles, pourtant bien plus critiques.

Dire des vérités difficiles à entendre

La plupart d'entre nous se tournent vers leurs pairs pour obtenir des conseils, et nous évaluons souvent notre propre maturité et nos progrès en matière de sécurité par rapport à ce même groupe de pairs. Globalement, cela fonctionne bien, mais le système commence à se dégrader lorsque nous passons en revue nos échecs. Voici notre ami (?) l'accord de non-divulgation : tout ce que nous apprenons de nos erreurs, nous devons le taire. Il nous est interdit de discuter ou de partager les leçons que nous avons apprises. Malheureusement, j'ai constaté les conséquences de cela des centaines de fois, lorsque des organisations choisissent, pour une raison ou une autre, de dissimuler les problèmes. Leur choix individuel pouvait se justifier pour chaque organisation, mais chez Sophos, nous avons vu nos clients tomber les uns après les autres, comme des dominos, confrontés aux mêmes problèmes (comme vous pouvez l’imaginer, cela a été un facteur déterminant dans nos efforts constants pour agir avec la plus grande transparence possible, que ce soit lors des longs mois d’analyse et d’examen des données nécessaires à chaque rapport ou bien dans le cadre de projets à l’échelle de l’entreprise tels que le rapport Pacific Rim de 2024).

Le pire des risques juridiques auxquels les entreprises et leurs dirigeants sont généralement confrontés en raison de leurs défaillances en matière de sécurité, c'est qu'ils doivent ensuite assister, impuissants, à la répétition de leurs erreurs par d'autres. Probablement. Il est difficile de le savoir car les autres victimes ne peuvent pas non plus révéler leurs erreurs.

De Bangkok à Calgary

Lorsque John Shier a présenté l'idée du rapport Active Adversary il y a six ans, j'ai immédiatement été enthousiaste à cette idée. Sa motivation était d'en apprendre davantage sur ce qui se passait une fois que les attaquants avaient obtenu un accès initial aux organisations ciblées, mais mon enthousiasme résidait dans le fait que nous pourrions enfin avoir un moyen de partager véritablement les causes profondes afin d'aider les responsables de la sécurité à tirer des leçons des erreurs de leurs pairs. En anonymisant et en regroupant de nombreux cas, nous pourrions aller au cœur des problèmes sans nuire à la réputation ni à la confiance de quiconque.

Le rapport de cette année s’appuie sur plus de 600 cas provenant du monde entier et issus de divers secteurs d’activité. Malgré cette diversité, les données montrent que de nombreuses organisations sont confrontées à des problèmes fondamentaux similaires qui les amènent à des situations où une action urgente en matière de réponse aux incidents est nécessaire.

Par exemple, même si seulement 16% des incidents en 2025 impliquaient une vulnérabilité exploitée, il peut être utile d'examiner de plus près pour savoir ce qu'il faut prioriser lors de la planification de nos correctifs. En creusant davantage, on constate que 52% des vulnérabilités exploitées se trouvaient dans les dispositifs de sécurité et 33% dans les applications accessibles depuis Internet (sans oublier bien sûr la domination écrasante de la CVE-2024-40766, la vulnérabilité très médiatisée de SonicWall, dans les résultats de cette année, un point que nous abordons dans le rapport). Cela met en évidence les domaines où beaucoup d'entre nous ont encore du travail à accomplir, et les points sur lesquels les recommandations du secteur en matière de priorisation des correctifs doivent être repensées en 2026. Attendez-vous à ce que les auteurs du rapport Active Adversary publient davantage de données sur ce sujet plus tard cette année.

Pour aller plus loin

Nous avons tous beaucoup de travail à accomplir, et ce rapport est là pour vous guider dans vos efforts. Il s'agit du meilleur rapport à ce jour, et le plus important que nous ayons jamais publié depuis le début de notre activité en 2020. Comme pour le rapport de l’année dernière, nos données ont été partagées avec Verizon pour inclusion dans le rapport d’investigation (Data Breach Investigation) sur les violations de données (DBIR) de cette année. Dans un souci de transparence, nous partageons également des données sur notre GitHub ; l’upload de cette année inclura des données de la période 2022 à 2025.

Je vous encourage à lire le rapport complet pour bénéficier des analyses des auteurs, car souvent le diable se cache dans les détails, et nos chercheurs peuvent contribuer à apporter un éclairage utile à l'interprétation des résultats. Si vous choisissez d'explorer davantage les données en en récupérant une copie sur GitHub et en effectuant des analyses supplémentaires, nous serions ravis d'en être informés.

Billet inspiré de The Active Adversary Report: Safety in numbers, sur le Blog Sophos. 

À propos de l'auteur

Chester Wisniewski

Chester Wisniewski

Chester Wisniewski is Director, Global Field CTO at next-generation security leader Sophos. With more than 25 years of security experience, his interest in security and privacy first peaked while learning to hack from bulletin board text files in the 1980s, and has since been a lifelong pursuit.

Chester works with Sophos X-Ops researchers around the world to understand the latest trends, research and criminal behaviors. This perspective helps advance the industry's understanding of evolving threats, attacker behaviors and effective security defenses. Having worked in product management and sales engineering roles earlier in his career, this knowledge enables him to help organizations design enterprise-scale defense strategies and consult on security planning with some of the largest global brands.

Based in Vancouver, Chester regularly speaks at industry events, including RSA Conference, Virus Bulletin, Security BSides (Vancouver, London, Wales, Perth, Austin, Detroit, Los Angeles, Boston, and Calgary) and others. He’s widely recognized as one of the industry’s top security researchers and is regularly consulted by press, appearing on BBC News, ABC, NBC, Bloomberg, Washington Post, CBC, NPR, and more.

When not busy fighting cybercrime, Chester spends his free time cooking, cycling, and mentoring new entrants to the security field through his volunteer work with InfoSec BC. Chester is available on Mastodon (securitycafe.ca/@chetwisniewski).

For press inquiries, email chesterw [AT] sophos [.] com.