Blogpost

Au rugby comme en cyber, on est plus forts ensemble.

Dans cet article, nous explorons comment la dynamique compétitive, les formations défensives et l'esprit sportif du rugby se traduisent par des éléments clés d'une protection cybernétique efficace.

Fanch Francis
September 4, 2023
Share
LinkedIn LogoX logo

NANO Corp aime le rugby et d’ailleurs sponsorise une équipe, le R Se Canto, dans le cadre du championnat de la fédération française des sports d'entreprise.

Dans cet article, nous explorons comment la dynamique compétitive, les formations défensives et l'esprit sportif du rugby se traduisent par des éléments clés d'une protection cybernétique efficace.

Les gars ! Dimanche prochain on joue samedi, c’est compris ?

Traduction cyber : une attaque n’arrive jamais quand on l'attend.

Les 3 phases de jeu, d’un point de vue défensif.

La réactivité et la vision de jeu dans les phases de mouvement général

Que l’adversaire choisisse une attaque en latéral, en profondeur ou tente l’axe vertical au moyen d’une chandelle, la défense se doit d’apporter la juste réponse au juste endroit, sans négliger les possibles changement de stratégies d’attaque opérés par l’adversaire.

Traduction cyber : Plusieurs solutions doivent être en permanence à disposition du CISO pour répondre à une attaque.

La défense stratégique dans les phases de fixation (maul, ruck)

Sur un ruck adverse la réaction doit être immédiate, concentrer les moyens nécessaires pour bloquer la progression principale tout en ayant des ressources pour contrer les débordements à venir. Sur un maul, si les premiers joueurs sont débordés par la puissance de l’attaque, d’autres sont prévus en renfort prêts à bloquer l'intrusion.

Traduction cyber : Un solide deuxième rideau est essentiel dans toute stratégie de défense.

La force du collectif dans les phases statiques (mêlées, touches)

Ces phases ne sont jamais improvisées en match, elles font l’objet de nombreuses répétitions à l’entraînement. Chaque adversaire à ses préférences, ses habitudes, elles sont minutieusement étudiées avant chaque match.

Traduction cyber : Red Team vs. Blue Team au cyber range, on teste et approuve les combinaisons possibles pour contrer au mieux l’adversaire du jour.

Aujourd’hui on va jouer simple : les avants devant, les arrières derrière !

Traduction cyber : une bonne équipe cyber est structurée.

Composition de l’équipe

La première ligne, talonneur et piliers, c'est le SIEM.

Tout comme la première ligne qui constitue le premier rempart en mêlée, le SIEM analyse continuellement la situation pour identifier les intrusions ou tentatives d'attaque. Sa tâche principale est de protéger et alerter l'équipe sur les risques imminents.

La deuxième ligne c’est le système de gestion des vulnérabilités.

Ces joueurs ont la responsabilité de défendre en hauteur, interceptant les balles en touche et prévenant les actions adverses bénéfiques. Ils renforcent la première ligne en mêlée, rendant difficile toute progression de l'adversaire.

Les troisièmes lignes aile est le NDR

Ça c’est nous 😊.  En défense, ils couvrent de larges zones, intervenant rapidement pour combler les lacunes et stopper les attaquants adverses avant qu'ils ne puissent gagner du terrain.

Le troisième ligne centre est la plate-forme de CTI.

Dans le maul, il est la tour de contrôle il anticipe et analyse les mouvements adverses, permettant ainsi à l'équipe de s'adapter et de contrer.

Le demi de mêlée est la plate-forme de réponse aux incidents.

En défense, il est le lien entre les avants et les arrières, coordonnant les mouvements de l'équipe et distribuant les informations nécessaires pour parer à toute menace.

Le demi d’ouverture est le SOAR.

Il agit comme un verrou défensif, anticipant les offensives adverses et orchestrant les mouvements de l'équipe pour bloquer efficacement toute progression ennemie.

Les centres sont l’IAM.

Ils sont cruciaux pour empêcher les percées centrales, assurant ainsi que le cœur de la défense reste impénétrable.

Les ailiers et l’arrière sont les EDR.

Leur rôle est de surveiller et d'intervenir contre les menaces périphériques, utilisant leur vitesse pour intercepter, contrer ou éliminer toute menace venant des côtés ou de l'arrière.

Fanch Francis
September 4, 2023
Share
LinkedIn LogoX logo

Prêt à débloquer
la visibilité complète de votre réseau ?

More blog posts

Go to the blog