Profil d’expert : Homa Hayatyfar
Homa Hayatyfar a pu constater que les voies qui mènent une carrière dans la cybersécurité sont souvent atypiques. Elle est arrivée à sa carrière dans la cybersécurité par le biais d’une formation en biochimie et en biologie moléculaire, associée à une passion pour la résolution d’énigmes complexes, et elle pense que c’est peut-être ce dont le secteur a le plus besoin.
« Cette diversité de compétences techniques et non techniques est la façon dont je construis une équipe et c’est l’une des plus grandes forces que je vois chez Microsoft. Au fur et à mesure que Microsoft constitue des équipes plus diversifiées, intégrant des personnes ayant les mêmes caractéristiques démographiques que les attaquants eux-mêmes, nous élargissons nos capacités en matière de veille des menaces », explique-t-elle.
Selon elle, aucun jour ne se ressemble dans le domaine de la cybersécurité, en particulier au croisement de la cybersécurité et de la science des données. Dans le cadre de la branche science des données de l’équipe des opérations de sécurité de Microsoft, le travail d’Homa consiste à prendre une immense quantité de données et à transformer ces connaissances en mesures pratiques pour s’attaquer de front aux risques potentiels, en affinant les méthodes de détection des menaces et en utilisant des modèles de Machine Learning pour renforcer les défenses de Microsoft.
« L’analyse des données a été le principal catalyseur de ma carrière dans la cybersécurité. Je suis spécialisée dans la sécurisation des paysages numériques et dans l’extraction d’informations à partir d’ensembles de données complexes. »
Les adversaires ont évolué, dit-elle, et Microsoft a fait de même, se concentrant constamment sur l’évolution perpétuelle des adversaires pour garder une longueur d’avance. Étant une entreprise fréquemment ciblée, Microsoft se doit de maintenir une position proactive afin de garantir sa résilience et sa préparation. Les adversaires ont évolué, dit-elle, et Microsoft a fait de même, se concentrant constamment sur l’évolution perpétuelle des adversaires pour garder une longueur d’avance. Étant une entreprise fréquemment ciblée, Microsoft se doit de maintenir une position proactive afin de garantir sa résilience et sa préparation. Cette réalité nous incite à maintenir une position tournée vers l’avenir, afin de garantir notre résilience et notre état de préparation, explique-t-elle.
Selon Homa, les attaquants se tourne généralement vers ce qui est facile et peut être automatisé. S’ils persistent dans le piratage psychologique et les attaques traditionnelles comme l’hameçonnage, par exemple, c’est parce que ces méthodes sont efficaces : il suffit d’une seule tentative réussie pour inciter quelqu’un à partager des informations, à cliquer sur un lien malveillant ou à autoriser l’accès à des fichiers sensibles. De la même manière, les attaquants se tournent de plus en plus vers l’IA pour les aider à faire plus.
Elle se nourrit de l’économie de la confiance : la fraude par piratage psychologique
Explorez un paysage numérique en pleine évolution où la confiance est à la fois une monnaie et une vulnérabilité. Découvrez les tactiques de fraude par piratage psychologique les plus utilisées par les cyberattaquants et passez en revue les stratégies qui peuvent vous aider à identifier et à déjouer les menaces par piratage psychologique conçues pour manipuler la nature humaine.
« L’IA peut aider les attaquants à rendre leurs attaques plus sophistiquées, et ils ont des ressources à leur disposition. Nous l’avons constaté avec les plus de 300 acteurs de la menace que Microsoft suit, et nous utilisons l’IA pour protéger, détecter et répondre. »
Pour les entreprises qui cherchent à se protéger, Homa insiste sur l’importance des fondamentaux : « La superposition de barrières supplémentaires, comme l’application des principes de Confiance nulle, la protection des données et l’authentification multifacteur, peut protéger contre un grand nombre de ces attaques. »