« Il y a des connaissances connues ; il y a des choses que nous savons que nous savons ; nous savons aussi qu’il y a des inconnues connues ; c’est-à-dire que nous savons qu’il y a des choses que nous ne savons pas ; mais il y a aussi des inconnues inconnues : celles que nous ne connaissons pas, nous ne connaissons pas. » « Il y a des connaissances connues ; il y a des choses que nous savons que nous savons ; nous savons aussi qu’il y a des inconnues connues ; c’est-à-dire que nous savons qu’il y a des choses que nous ne savons pas ; mais il y a aussi des inconnues inconnues : celles que nous ne connaissons pas, nous ne connaissons pas. » Je me souviens de lire ceci , il y a près d'une décennie, lorsque je poursuivais mon Master en sécurité de l'information. Nous apprenions comment l'apprentissage automatique non supervisé peut être appliqué à la détection d'anomalies dans la sécurité du réseau. Cette citation vient de cliquer. Il a capturé quelque chose de plus profond que le code: la réalité que dans la cybersécurité, ce ne sont pas seulement les menaces que vous connaissez à ce sujet. Ce sont celles que vous ne voyez même pas venir: les inconnus inconnus qui peuvent absolument secouer vos systèmes. Le secrétaire américain à la Défense, Donald Rumsfeld C’est précisément pour cela que la CTI Pakistan 2025 s’est distinguée.Ce n’était pas seulement un autre événement de cybersécurité.C’était une puissante convergence de dirigeants du secteur public et privé.Les conversations, les discussions techniques et les groupes d’experts ont tous reflété une compréhension profonde de ce défi: se préparer non seulement à ce que nous savons, mais à ce que nous n’avons pas encore imaginé. Organisé par Resecurity en collaboration avec la Pakistan Information Security Association (PISA), Security Experts (Pvt) Limited, ISACA Islamabad Chapter, National CERT (PKCERT) et National Cybercrime Investigation Agency (NCCIA), l’événement de deux jours a réuni des professionnels de la cybersécurité, des décideurs et des leaders technologiques sous un même toit. Jour 1 : Capture du défi du drapeau L'événement a commencé avec le défi Capture the Flag (CTF) qui était loin de votre scirmish typique rouge-versus-bleu. Dans le premier tour, les participants ont été plongés dans une Smart City simulée, complète avec des services municipaux intégrés et des portails Web exposés.Ceci a été suivi par le deuxième tour, qui a reproduit un environnement bancaire pleinement fonctionnel.Le CTF a testé des scénarios du monde réel allant de l'exploitation web aux attaques cryptographiques, défiant même les professionnels les plus expérimentés. Avec 10 drapeaux cachés et des couches de complexité, les équipes ont travaillé dur pour détecter, défendre et désarmer les vulnérabilités. Jour 2 : Le leadership en matière de cybersécurité La deuxième journée a été marquée par une conférence d’une journée complète comprenant des groupes d’experts, des parties prenantes gouvernementales et des dirigeants du secteur privé, tous axés sur le partage des renseignements sur les menaces et la résilience cybernétique nationale. Dans mon rôle de représentant de HackerNoon, j'ai eu le privilège de participer et de contribuer aux discussions.C'était inspirant de voir la diversité des voix et l'alignement sur un objectif commun: construire un Pakistan numérique sécurisé. Ammar Jaffri, le visionnaire derrière Digital Pakistan, a lancé la session d’ouverture en fixant le ton de la journée: la collaboration, l’innovation et la cybersécurité avant tout. « Pour construire un Pakistan numérique sécurisé, nous devons passer de la cybersécurité réactive à la cybersécurité proactive, favorisant la collaboration dans les secteurs public, privé et universitaire. La cyberrésilience n’est pas seulement un objectif technique, c’est une priorité nationale. La Vision du Pakistan numérique 2047 appelle à une approche unifiée dans laquelle le partage des renseignements, le renforcement des capacités locales et l’alignement des politiques vont de pair pour protéger notre avenir numérique. » – Ammar Jaffri, ancien directeur général adjoint de la FIA et directeur général du Centre de technologie de l’information (CIT) « Pour construire un Pakistan numérique sécurisé, nous devons passer de la cybersécurité réactive à la cybersécurité proactive, favorisant la collaboration dans les secteurs public, privé et universitaire. La cyberrésilience n’est pas seulement un objectif technique, c’est une priorité nationale. La Vision du Pakistan numérique 2047 appelle à une approche unifiée dans laquelle le partage des renseignements, le renforcement des capacités locales et l’alignement des politiques vont de pair pour protéger notre avenir numérique. » – Ammar Jaffri, ancien directeur général adjoint de la FIA et directeur général du Centre de technologie de l’information (CIT) Taha Halabi et Abdullah Halabi se sont distingués pour leur explication claire de la façon dont les flux de menaces en temps réel et les analyses comportementales peuvent aider à prévenir les cyberattaques, en particulier dans des secteurs tels que les finances et les infrastructures critiques. Ces entretiens ont été suivis d’un discours clairvoyant du Dr Monis Akhlaq, directeur de la sécurité de l’information à NADRA, qui a contribué à définir le ton du reste de l’événement. Le panneau souligne Section 1 : Protection des infrastructures critiques Modérée par Ammar Jaffri, cette session a porté sur les meilleures pratiques mondiales en matière de sécurité des systèmes critiques. Docteur Monis Akhlaq (CISO, NADRA) Jahanzeb Arshad (PPE et Nayatel) Tahir Jamil (Directeur général adjoint) Le Dr Khurram (NESCOM) Ikram Barkat (DG PEMRA) Ce panel a examiné l’importance cruciale du partage des renseignements sur les menaces transsectoriels et de l’intégration de systèmes d’informatique et de technologie opérationnelle résilients dans les services essentiels.Les cybermenaces ciblent de plus en plus les infrastructures critiques, y compris les réseaux énergétiques et les réseaux de télécommunications.Le panel a souligné que la véritable résilience cybernétique nationale nécessite une collaboration sans faille entre les entités gouvernementales, les fournisseurs du secteur privé et les opérateurs de systèmes de contrôle industriel.Ils ont souligné l’importance d’adopter des cadres unifiés, le partage des renseignements en temps réel et des stratégies de réponse aux incidents solides pour protéger les actifs numéri Session 2 : Les villes intelligentes et les cybermenaces Modéré par le Dr Hafeez, le panel comprenait : Nargis Raza (Dirigeant adjoint de la NCCIA) Dr Mazhar Ali (professeur associé, Université COMSATS) M. Raza Haider (Directeur CASS) Aamer Abbas (CEO de Wertec) Sidra Ijaz (éditeur, HackerNoon) Ensemble, nous avons exploré l’importance de sécuriser les infrastructures critiques et les données des citoyens dans les environnements urbains hyperconnectés. Une légère négligence peut entraîner des conséquences désastreuses.Comme Nargis Raza, directeur adjoint de la NCCIA, a souligné: "Imaginez si une installation critique comme une centrale thermique a été compromise.Les conséquences pourraient être dévastatrices, des pannes d'équipement aux explosions catastrophiques et aux coupures d'électricité généralisées.Ces installations fonctionnent sous des paramètres stricts tels que la température et la pression, et même une légère perturbation peut avoir des effets dangereux.Par exemple, si la pression de la vapeur s'accumule au-delà des limites de la conception, elle pourrait déclencher une explosion, entraînant des dommages structurels massifs et une perte potentielle de vie." "Imaginez si une installation critique comme une centrale thermique a été compromise.Les conséquences pourraient être dévastatrices, des pannes d'équipement aux explosions catastrophiques et aux coupures d'électricité généralisées.Ces installations fonctionnent sous des paramètres stricts tels que la température et la pression, et même une légère perturbation peut avoir des effets dangereux.Par exemple, si la pression de la vapeur s'accumule au-delà des limites de la conception, elle pourrait déclencher une explosion, entraînant des dommages structurels massifs et une perte potentielle de vie." J’ai présenté la perspective d’un éditeur sur les tendances émergentes de la cybersécurité dans les villes intelligentes et j’ai partagé comment l’IA joue un double rôle, servant à la fois comme un outil puissant pour renforcer les défenses informatiques et, en même temps, introduire de nouvelles menaces telles que: et Cela nécessite une vigilance constante et de l’innovation. Les fausses attaques profondes Attaques adversaires Session 3 : Gouvernance des données au Pakistan Modéré par Hassan de la NACTA, ce panel a discuté des cadres et des technologies nécessaires à la gouvernance axée sur les données. Les intervenants comprennent : Muhammad Akram (Directeur de la NCCIA) T.A. Bhutta (étudiant en cybersécurité) Tauqir Ahmed (Adviseur, Analyste stratégique) Midhat Shahzad (Secrétaire Général, AJK) Le message était clair: la gouvernance des données n'est plus facultative, elle est l'épine dorsale de la sécurité nationale. Les données sont à la fois un actif stratégique et une cible de haute valeur; les gouvernements doivent établir des politiques solides, des mécanismes de coordination interagences et des infrastructures sécurisées pour gérer les données de manière responsable. Sans une gouvernance appropriée, les risques vont de la désinformation et des violations des données à la prise de décision compromise et à l'instabilité nationale. Plus tard, T.A. Bhutta a magnifiquement résumé l’essence de la discussion : « 3 C : Coopération, Coordination, Communication.3 Comme : Responsabilité, Conscience, Accessibilité.Et surtout : Développement indigène, Recherche et Innovation. » « 3 C : Coopération, Coordination, Communication.3 Comme : Responsabilité, Conscience, Accessibilité.Et surtout : Développement indigène, Recherche et Innovation. » Cela rappelle que la construction de systèmes de gouvernance sécurisés et axés sur les données nécessite non seulement la technologie, mais aussi la confiance, la collaboration et une base solide de capacités et de connaissances locales, et nécessite un effort collectif. Titre original : Spies in the Bits and Bytes La journée s’est achevée avec le lancement de Spies in the Bits and Bytes: The Art of Cyber Threat Intelligence, écrit par le Dr Atif Ali et le Dr Baber Majid Bhatti. Dévoilé en présence de l’ancien maréchal en chef de l’Air Sohail Aman, le livre souligne l’importance stratégique croissante de la cyberdéfense dans la sécurité. Pensées finales CTI 2025 a été plus qu’une conférence sur la cybersécurité. C’était un appel national à l’action. Des décideurs politiques aux hackers éthiques, des universitaires aux chefs d’entreprise, tout le monde a apporté son jeu A. Kudos à nouveau à Resecurity, PISA, PKCERT NCCIA, Experts en sécurité, et de nombreux autres contributeurs qui ont rendu cet événement historique possible. Avec cet élan, je suis optimiste quant à ce qui est à venir pour le cyberavenir du Pakistan.