Passer au contenu

Red, Blue et Purple : comment s’organise la taskforce de Samsung pour lutter contre les cyberattaques ?

Samsung révèle sa stratégie pour lutter contre les cyberattaques, avec trois équipes Red, Blue et Purple aux objectifs et méthodes différentes.

Depuis les Galaxy S24, Samsung a commencé à élargir de façon significative sa politique de durée de mises à jour. Le géant coréen a non seulement promis sept ans de suivi et de patch de sécurité pour les modèles haut de gamme comme le Galaxy S24 Ultra ou le Galaxy Z Fold 6. Mais il a aussi promis sept ans pour des modèles beaucoup plus modestes, du milieu de gamme avec le Galaxy A55, au très entré de gamme Galaxy A16.

Tout cela est bien beau, mais comment l’entreprise se débrouille-t-elle concrètement pour garantir la sécurité d’autant d’appareils ? Un post de blog publié par Samsung livre un début de réponse : l’entreprise a mis en place une taskforce, selon ses mots, qu’elle appelle Cyber Threat Intelligence (CTI), Renseignement sur les Cybermenaces en français.

Trois équipes Red, Blue et Purple pour dénicher les failles

Pour dénicher les failles et les menaces, cette taskforce est structurée en trois équipes, Red, Blue et Purple, dont les membres sont « répartis stratégiquement dans divers pays tout autour du monde, comprenant le Vietnam, la Pologne, l’Ukraine et le Brésil ».

Red a pour mission de simuler des attaques de hackers et de designer de nouveaux scénarios d’attaques, tandis que Blue doit développer et implanter des patchs contre ces fausses attaques. Purple pour sa part, est « une unité d’opérations spéciales qui sert à la fois d’épée et de bouclier dans des domaines critiques spécifiques. »

Purple, pour sa part, va agir à la fois comme un bouclier et une épée, mais avec « une connaissance approfondie des mesures de sécurité intégrées dans les appareils mobiles ». L’équipe assure d’autres missions, comme faire appel à des experts en cybersécurité externes.

Concevoir les menaces de demain

L’idée est simple : il s’agit de sortir des conditions du labo et de se confronter à des situations réelles, voire d’anticiper les menaces en les concevant soi-même. Cela entraine également les équipes à réagir en cas de véritable attaque.

« L’une des choses que nous faisons est le fuzzing », détaille un membre de l’équipe RED. « Il s’agit de soumettre les logiciels à toutes sortes de données inattendues afin de découvrir d’éventuelles failles cachées. »

« Pour identifier les menaces potentielles et déployer des contre-mesures, CTI explore régulièrement le Deep Web et le Dark Web », détaille le post. « Des marchés très actifs pour les exploits de sécurité, les logiciels espions, les logiciels malveillants, les ransomwares, les outils illicites et les informations confidentielles des entreprises et des clients. »

Cette équipe, en plus de protéger les appareils Galaxy, vise aussi à prémunir d’une attaque les infrastructures internes de Samsung qui protègent les données des utilisateurs.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Titouan Gourlin