Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybermenaces : la détection au cœur de tous les enjeux

décembre 2012 par Emmanuelle Lamandé

Aux dires des experts présents lors du colloque annuel du CDSE, les cybermenaces sont aujourd’hui polymorphes et omnipotentes. Seules deux catégories d’entreprises sembleraient même se distinguer : celles qui ont été piratées, et celles qui ne le savent pas encore… La question n’est donc plus de savoir comment empêcher l’attaque, mais a minima de savoir qu’elle a eu lieu… La détection des attaques et des signaux faibles, ainsi que la gestion des alertes et incidents apparaissent en ce sens être au cœur de la problématique de sécurité numérique.

La menace est aujourd’hui polymorphe, souligne Benoit Dupont, Professeur à l’Université de Montréal. Qu’elle soit physique ou logique, virale ou ciblée, elle sait globalement tirer partie de tous les tendances IT qui caractérisent notre société numérique : consumérisation, BYOD, Cloud Computing, médias sociaux…

Les réseaux sociaux permettent, en effet, d’obtenir l’architecture d’une entreprise ou d’un individu. Grâce à l’ensemble des informations recueillies, il est aisé d’effectuer un profilage et de personnaliser une attaque, explique Philippe Duluc, Directeur sécurité de Bull. On met souvent en cause Facebook, mais des réseaux tels que LinkedIn sont tout aussi dangereux, puisqu’ils permettent de dresser un portait très précis d’une personne et de son parcours. 2012 a d’ailleurs vu une hausse considérable du nombre de cas de phishing, constate Jean-Paul Bonnet, Responsable sécurité de BNP Paribas.

Les objets bientôt aussi vulnérables que les personnes…

Dans les années à venir, déplore Benoit Dupont, ce sont les objets qui vont venir se rajouter aux individus sur Internet. Chacun de ces objets « intelligents », « communicants »… disposera de sa propre adresse IP et sera donc piratable.

En réponse à ces menaces, la sécurité doit s’inscrire dans un écosystème global, explique-t-il. Distinguer le « cyber » du physique n’a donc plus de sens. « Nous devons traiter les problèmes liés à la sécurité et aux cybermenaces de manière holistique, mais aussi répondre au risque en réseau par une infrastructure en réseau ». L’Etat a d’ailleurs, selon lui, un rôle à jouer, en tant que coordinateur d’initiatives. Il devrait également assurer la mise en relation de l’ensemble des acteurs en réseau afin de créer un cercle de confiance.

Mais concrètement : que faire ? Certains vous diront de multiplier les solutions de sécurité, en privilégiant le recours à des produits certifiés, d’autres miseront plutôt sur un renforcement de la législation… mais est-ce vraiment le bon remède ?

Pour Nicolas Ruff, Chercheur en sécurité informatique chez EADS, renforcer la peur du bâton et la législation n’est pas la solution, ni pour le défenseur qui fait déjà ce qu’il peut, ni pour l’attaquant qui ne se fera de toute façon pas attraper. La certification des produits ne semble pas non plus, pour lui, la solution, car les produits certifiés ne le sont généralement que sur un périmètre précis ou dans un contexte particulier, et sont, en outre, déjà dépassés une fois certifiés.

Isoler les postes les plus sensibles

Les problèmes de sécurité rencontrés aujourd’hui ne sont pas non plus forcément le fruit d’un manque de budget, explique-t-il. « Nous pouvons mettre en place un certain nombre de mesures qui ne nécessitent pas de coût spécifique ». Il soulève plutôt un problème de choix en entreprise : quel niveau de sécurité est-elle prête à implémenter ? Est-elle prête à isoler les postes les plus sensibles et à ne pas les connecter à Internet ? Même si de telles mesures peuvent aujourd’hui sembler « archaïques » pour certains, elles restent à ce jour le seul moyen d’assurer une réelle sécurité des systèmes critiques. D’ailleurs, pour lui, céder à la tendance du BYOD ou de la consumérisation de l’IT pour faire plaisir aux jeunes générations est une erreur.

La détection : facteur clé de la sécurité numérique

Le constat est aujourd’hui sans appel : tous les produits de sécurité sont, selon lui, contournables. D’ailleurs, il distingue uniquement deux catégories d’entreprises : celle qui ont été piratées, et celles qui ne le savent pas encore… La question n’est donc même plus de savoir comment empêcher l’attaque, mais a minima de savoir qu’elle a eu lieu… C’est pourquoi il conseille notamment de renforcer la partie « détection ». L’objectif est ici pour l’entreprise d’essayer de voir quand il se passe quelque chose d’anormal. Pour ce faire, la création d’un simple script suffit souvent et, en plus, ne coûte pas cher. Toutefois, déplore-t-il, tant que ce n’est pas vendu sous la forme d’un produit de sécurité, les entreprises n’auront pas l’idée de le faire. Sans compter que si le coût est bas, elles trouveront forcément cela « suspect »…

Quoi qu’il en soit, il est aujourd’hui indéniable que la capacité de détection des actions malveillantes et de réaction (traitement des signaux faibles, création de dispositifs d’alerte et de gestion de crise…) se trouve au cœur de la problématique de sécurité numérique en entreprise et fera demain la différence...


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants