Dans cette chronique mensuelle, Défense Quotidienne met en lumière des personnes du gouvernement, de l’industrie et du monde universitaire dont les efforts contribuent quotidiennement à la défense nationale, des gestionnaires de programme aux responsables des ressources humaines, en passant par les ingénieurs et les officiers de logistique.
Jim Coyle est le CTO du secteur public américain chez Lookout. Coyle a occupé des postes de connaissances et d’expertise en matière de cybersécurité pendant plus de 20 ans et les utilise désormais pour contribuer à combler les lacunes en matière de sécurité auxquelles de nombreuses agences et organisations gouvernementales sont confrontées. Coyle est actuellement chargé de diriger la charge pour l’ensemble de la communauté du secteur public américain, afin de repenser et de révolutionner les programmes de cybersécurité des clients afin de lutter contre les menaces actuelles.
Comment êtes-vous devenu impliqué dans l’industrie ou la communauté de la défense ?
On pourrait dire que je suis né avec le sens du devoir, car le travail au sein de la communauté de la défense est profondément ancré dans ma famille. Mes deux parents travaillaient auparavant pour des agences de renseignement et plusieurs membres de ma famille ont servi dans diverses forces armées pendant la Seconde Guerre mondiale.
En grandissant, j’ai toujours eu envie de travailler dans le domaine de la sécurité. J’ai réalisé très tôt qu’il était assez difficile d’obtenir un emploi dans le domaine de la sécurité, car la plupart des organisations exigent un certain niveau d’expérience, même pour les postes de débutant. Mon premier emploi dans le domaine a été un début plutôt peu conventionnel ; J’ai travaillé pour une chaîne hôtelière populaire en tant qu’ingénieur en sécurité. Après un bref passage en dehors de l’informatique, j’ai retrouvé le chemin de ma véritable passion, la défense contre les cybermenaces.
Mon parcours professionnel de plus de 20 ans m’a conduit au poste de directeur de la technologie du secteur public américain chez Lookout, une société de sécurité cloud centrée sur les données, où je me consacre à aider les agences gouvernementales à résoudre les problèmes de sécurité mobile.
Quels sont les défis que vous avez rencontrés au cours de votre carrière ?
L’un des défis auxquels j’ai été confronté au début de mon parcours professionnel était le manque de leadership professionnel. Au début, j’ai eu du mal à trouver un mentor personnel. Que j’essayais d’améliorer mon équipe ou moi-même, j’avais souvent l’impression d’être en compétition avec mes pairs et la direction plutôt que de travailler comme une unité cohérente. Cela m’a aidé à développer une mentalité proactive qui m’a poussé à élaborer des solutions ou à trouver des solutions à des problèmes importants sans qu’on me le demande. Cette mentalité a soutenu mon évolution de carrière et m’a permis de naviguer plus efficacement dans les formalités administratives standard du secteur.
Comment travaillez-vous pour être vous-même un mentor auprès de vos homologues plus jeunes ?
Du temps et des conseils sont les deux choses que j’offre gratuitement à tout professionnel prometteur entrant dans le monde de la cybersécurité. Pour moi, aider quelqu’un à éviter une erreur que j’ai commise au début de ma propre carrière ou l’aider à répéter le succès que j’ai connu est l’un des sentiments les plus gratifiants. Quand on arrive à propulser quelqu’un vers le succès – voire à se surpasser – c’est un sentiment carrément addictif. C’est pourquoi je m’efforce toujours de me rendre disponible à toute personne souhaitant obtenir des conseils.
Que signifie réussir dans votre domaine de carrière ?
Ce qui définit le succès est souvent différent selon votre entreprise ou votre poste. Dans mon rôle actuel, la capacité de donner aux clients du gouvernement ce « ah-ha ! Le moment qui leur permet de mieux défendre notre nation ou de résoudre un problème très complexe est pour moi le véritable succès.
Les organisations négligent souvent les appareils mobiles comme une menace pour la sécurité. Alors que de nombreuses agences ont mis en place des protocoles pour se défendre contre les logiciels malveillants de bureau ou les attaques de serveurs traditionnels, beaucoup moins d’entre elles disposent de protections contre les attaques centrées sur les mobiles ou savent comment les appareils mobiles constituent le point d’entrée initial des cyberattaques.
C’est un grand moment où ils réalisent à quel point les appareils mobiles jouent un rôle important dans leurs opérations quotidiennes et à quelle vitesse les attaquants peuvent compromettre les informations d’identification et les données sensibles en s’appuyant sur des tactiques avancées de phishing et d’ingénierie sociale.
Un autre moment « aha » que j’ai vu concerne la sécurité électorale. De nombreux attaquants utilisent les SMS que les campagnes électorales utilisent pour atteindre les électeurs et les victimes de phishing. De faux liens peuvent être cachés dans de simples messages se faisant passer pour des candidats aux élections ou dans des informations sur les lieux de vote ou les heures de vote. Une fois qu’une victime clique sur le faux lien, elle est dirigée vers un site Web qui l’incite à saisir son nom d’utilisateur et son mot de passe pour un compte, où elle peut par inadvertance télécharger des logiciels malveillants ou des logiciels de surveillance, offrant ainsi aux criminels une porte dérobée vers les systèmes gouvernementaux hébergeant des électeurs et des citoyens privés. informations ou en permettant aux attaquants de voler de l’argent.
Aider les agences à comprendre ces menaces et à savoir comment les combattre afin de mieux servir leurs administrés et mener à bien leur mission est ce qui rend ce travail intéressant.
Quels sont les postes sous-estimés dans le domaine de la défense, les héros méconnus ou les rouages essentiels de la machine qui aident à accomplir le travail avec moins de reconnaissance ?
Même si tout le monde a un rôle important à jouer lorsqu’il s’agit de protéger notre pays, nous devrions mettre en lumière les chercheurs et les analystes qui, souvent, n’obtiennent pas la reconnaissance qu’ils méritent. Dans de nombreux cas, ils sont confrontés au côté le plus sombre de la vie, à des tâches qui vont au-delà de la simple observation du code ou des logiciels et qui ont un impact sur des vies humaines. Ils peuvent travailler jusqu’à 18 heures par jour avec aussi peu que quatre heures de sommeil. Cette tension les met à rude épreuve mentalement et physiquement, et nous ne connaîtrons jamais la plupart de leurs succès.
Il est important que nous fournissions à ces personnes le soutien dont elles ont besoin. Même si la reconnaissance est importante, nous devons également les entendre nous dire ce qu’ils jugent le plus utile. Parfois, c’est aussi simple que d’avoir quelqu’un à qui parler de ses difficultés.
Comment la culture autour de la diversité a-t-elle changé au sein de votre carrière ?
Le plus grand point que j’ai remarqué tout au long de ma carrière est l’augmentation de l’inclusion des femmes dans le domaine de la défense et de la cybersécurité. Il y a, bien sûr, encore beaucoup de travail à faire dans tous les domaines, mais je me souviens avoir grandi en voyant ma mère se faire écarter d’un emploi ou avoir des problèmes avec la haute direction uniquement à cause de son sexe. Aujourd’hui, mes amis et ma famille qui travaillent dans l’industrie occupent les mêmes postes que ma mère a eu du mal à obtenir. Même si ces défis n’ont pas été éliminés, des progrès significatifs ont été réalisés.
Je suis reconnaissant aujourd’hui de travailler avec une entreprise qui valorise chaque individu de la même manière et lui donne la reconnaissance qu’il mérite.
Quel conseil donneriez-vous aux nouveaux arrivants dans la communauté de la défense/militaire ?
Il est impératif pour les nouveaux arrivants dans le domaine – ou toute personne souhaitant en savoir plus – de trouver des mentors dès le début. La première étape, et la plus difficile pour beaucoup, consiste à contacter votre réseau et les membres de la communauté et à leur poser des questions. Si vous le demandez, vous seriez surpris des ressources et des personnes prêtes à vous aider à réussir.
Souvent, je donne des conseils et j’ai des conversations avec de récents diplômés universitaires, car les personnes de mon réseau m’ont contacté.
De plus, il est important d’acquérir cette première expérience avant d’entrer sur le marché du travail. Il y a tellement plus de programmes et de cours disponibles pour acquérir de l’expérience aujourd’hui qu’à mon arrivée dans l’industrie.
L’un d’eux est le programme SFS (Scholarship for Service), qui fournit des fonds aux universités pour des bourses d’études visant à soutenir l’éducation dans les domaines liés à la cybersécurité. Les étudiants sélectionnés reçoivent une bourse d’une durée maximale de trois ans. En échange, les bénéficiaires acceptent de travailler pour le gouvernement fédéral dans un poste de cybersécurité pendant toute la durée de la bourse, ce qui signifie que les étudiants reçoivent à la fois une éducation et un emploi.
Une autre ressource est le CCDC (Cyber Collegiate Defense Competition), où les étudiants peuvent tester leurs cyber-compétences dans la protection des infrastructures réseau contre les pirates informatiques de l’industrie. Il s’agit d’un moyen très rapide d’apprendre exactement à quoi s’attendre dans le domaine du cyberespace une fois que les étudiants ont obtenu leur diplôme universitaire et entrent sur le marché du travail.
Quel est selon vous l’avenir de votre secteur de la défense nationale ?
Le rôle de la cybersécurité deviendra encore plus critique à mesure que la numérisation du gouvernement et de notre vie quotidienne s’accentue. Les cybercriminels ciblent activement les agences avec des tactiques et des vecteurs de menace évolutifs, cherchant à nuire à notre nation et à nos citoyens. Cette menace ne fera qu’augmenter dans les années à venir.
Cette année, nous avons déjà vu à quel point la cyberdéfense et la défense traditionnelle commencent à brouiller les frontières lorsqu’il s’agit d’opérations de chasse, de défense des systèmes d’armes, de systèmes gouvernementaux orientés vers les citoyens, d’infrastructures critiques et d’hôpitaux. Alors que les secteurs deviennent de plus en plus liés et interconnectés, l’élément humain de la sécurité nationale n’a jamais été aussi crucial.
Aujourd’hui, il est plus important que jamais de protéger nos citoyens contre les cybermenaces avancées visant à voler des informations d’identification et à perturber la vie quotidienne, en particulier celles ciblant les appareils mobiles. 60 % des appareils mobiles fonctionnent sur des systèmes d’exploitation vulnérables. De plus, 2023 a été marquée par un nombre record de tentatives de phishing mobile ciblant les utilisateurs professionnels, et 2024 et au-delà s’annoncent comme une augmentation sans précédent. Étant donné que les appareils mobiles contiennent de nombreux points de terminaison, les adversaires peuvent facilement accéder aux appareils et aux données qu’ils contiennent. Des chaînes entières de vulnérabilités au sein des applications et des systèmes d’exploitation rendent de plus en plus difficile le suivi de ces vulnérabilités.
C’est pourquoi Lookout travaille avec des agences pour identifier et combler ces lacunes. En adoptant une stratégie globale de sécurité mobile et des solutions de défense contre les menaces mobiles, les agences peuvent lutter de manière proactive contre ces cyberattaques sophistiquées, rechercher de manière proactive les menaces inconnues et combler les lacunes en matière de sécurité mobile pour garantir la protection des citoyens.
Qui sont les multiplicateurs de force dans votre communauté ? Faites-le-nous savoir à [email protected].