Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag 2014 : De la théorie à la pratique SSI

février 2014 par Marc Jacob

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Steria, représenté par Florent Skrabacz, Responsable des activités de sécurité, a présenté les enseignements de l’étude dédiée à « la cybersécurité en Europe ». Quatre pays ont été concernés par cette enquête : La France, l’Allemagne, la Norvège et le Royaume-Uni. En préambule, il a décrit le cadre de l’enquête en expliquant qu’aujourd’hui la donnée est au cœur de tous les enjeux de la révolution numérique. Le monde numérique accélère l’innovation en termes de croissance, d’emploi, de performance... Les entreprises qui utilisent le numérique ont un taux de croissance de 26% supérieur aux autres. Le numérique a créé en France 1 million d’emplois en 2013. Dans ce tableau, les métiers de la sécurité tirent leur épingle du jeu avec une croissance de 73% d’emplois en plus en 2013.

Selon les résultats de cette enquête, jusqu’à présent on était plus dans la création de modèles de sécurité, il est temps de passer à l’action pour travailler sur les infrastructures. Pour les années à venir, il sera nécessaire aussi de maîtriser la donnée et les objets connectés. D’ici 2020, on estime que chaque objet connecté communiquera avec 200 autres.
Par ailleurs, cette étude montre que les drivers des stratégies de sécurité sont la mobilité/BYOD et les enjeux métiers. La France accorde à la présence des enjeux métiers une importance notable, en particulier par rapport aux autres pays comme le Royaume-Uni. Dans ce panorama des préoccupations des entreprises, la législation vient en 3ème position.

Cette étude montre que les menaces externes se développent, cependant l’adage que 80% des menaces viennent de l’intérieur n’est pas révolu, même si elle perd en réalité. La première menace pour les entreprises reste l’Hacktivisme ; en deuxième position vient le criminel isolé, puis on retrouve en troisième les concurrents. Le sujet du vol de données reste la préoccupation majeure des entreprises. Le second est l’atteinte à la réputation ; enfin viennent les risques métiers. L’enquête montre que la France a développé des pratiques et une industrie relativement forte en matière de sécurité. En France, la réglementation est plus avancée. Le Norvège a une approche plus pragmatique du résultat et des coûts de la Cybersecurité.

Y-a-t-il un excès de confiance en Europe ?

Concernant les budgets, 84% des entreprises interrogées sont assez optimistes pour obtenir des budgets, de même pour trouver des compétences en sécurité d’ici à trois ans. 91% des entreprises estiment pouvoir faire face à une crise majeure. Toutefois, ces capacités seraient limitées aux heures de bureau. 37% des entreprises interviewées sont sensibles au risque de vol d’information confidentielle, alors qu’elles sont relativement moins préoccupées par les interruptions de service. Enfin, dans l’ensemble elles craignent peu les APT.

Les entreprises souhaitent avoir une bonne maîtrise des coûts en matière de sécurité. Leur deuxième préoccupation concerne les délais de réponse, vient ensuite la satisfaction des utilisateurs.

Concernant la mutualisation des défenses face aux attaquants, les entreprises en fait se protègent seules actuellement. Ainsi, 60% des entreprises disent qu’elles préfèrent gérer leur sécurité en interne. Toutefois, les industriels de la sécurité doivent coopérer. Par contre, 20% des entreprises disent ne pas avoir trouvé l’offre d’externalisation adaptée à leur besoin. Trois principes directeurs apparaissent :
 Une orientation sur des résultats métiers,
 Un engagement durable,
 Un tremplin pour des alternatives technologiques européennes.

Dans le cadre des projets de mutualisation des défenses, le SOC pour prévenir, détecter et gérer les attaques est l’une des possibilités qui a été abordée dans cette enquête. L’objectif est de passer d’une défense périmétrique à une vision proactive de la sécurité, afin d’améliorer et de prévenir entre autres les fuites de données, les pertes de confiance, les pertes d’avantage concurrentiel. Enfin, il y a un besoin de maîtriser ce que les entreprises ont déployé en matière de sécurité avec un focus sur la conformité, afin de pouvoir donner une photo à tout moment, de faire un état sur chaque volet de la sécurité : gestion de patch, mises à jour des solutions...

En conclusion, Florent Skrabacz a insisté sur le besoin de coopération entre l’Etat et les entreprises pour lutter contre les cybermenaces.

Comment réduire le coût de son PCA/PRA avec Interdata et MRV ?

Dans le numéro 23 de GS Mag, nous avions traité du vaste problème du PRA/PCA. Il est clair que ces plans nécessitent un travail de longue haleine, tant sur le plan technique qu’organisationnel. Il est certain d’ailleurs que souvent la crise commence lorsque le PCA de l’entreprise est dépassé, ont montré nos experts. Ainsi, un projet de PCA est bien entendu l’affaire de tous et sa réussite repose sur le travail en équipe. Dans ce tableau, une partie qui semble naturelle est le transport des données à très haut débit, pourtant elle est peu traitée, car quasi invisible.
Pour répondre à cette problématique, Cécile Escalier, Chef produit MRV chez Interdatata, a présenté la solution LambdaDriver®, qui répond au besoin de transport de données à très haut débit sur fibre optique. Grâce au multiplexage optique (CWDM / DWDM), elle permet de véhiculer plusieurs services (données, sauvegardes, voix, vidéo…) sur une unique paire de fibres optiques et ce, sur plusieurs centaines de kilomètres.
Associée à des fibres optiques noires (FON) louées, elle permet de réduire fortement les coûts télécoms induits par la mise en place de PRA ou PCA. Alors, pourquoi ne pas construire son propre MAN privé et s’affranchir des contraintes opérateurs ?

La plate-forme LambdaDriver® est compacte, modulaire, simple (niveau 1), flexible (toute topologie), transparente à tout type de flux (Ethernet, Fiber Channel, SDH, ATM, E1, SDI…), intégrant les dernières technologies (TDM, ROADM, Raman, GMPLS, EFEC, G709…) et supervisable.

Cécile Escalier a rappelé qu’en matière de PCA/PRA, les notions de délais maximal d’indisponibilité, de pertes de données maximales autorisées étaient des problèmes majeurs. D’où l’importance de faire de la déduplication des données. Ainsi, plusieurs protocoles peuvent être utilisés comme le Fiber Channel, de la mise en place d’un réseau très fiable en très haut débit avec des interconnexions SAN et LAN. Une des solutions est de mettre en place un réseau FaaS, Fibre as a Service, soit la mise en place d’un réseau dédié point à point multi-sites. Ainsi on peut créer un réseau à très haut débit avec les différents sites en 10 giga ou de 8 à 12 gigas en fonction des technologies. Ce réseau doit être bien sûr managé. Pour ce faire, il faut mettre en place un réseau en fibre optique, avec des solutions de multiplexage évolué. Cette technologie permet d’avoir un taux de disponibilité de 99,99%. L’intérêt est d’avoir un taux de latence très faible. Ce service permet d’être évolutif via des cartes et de faire du Reporting. Ce système utilise de la fibre noire qui est redondée sans interconnexion entre les deux chemins de fibre. Ce service utilise du multiplexage optique WDM pour transporter plusieurs protocoles
 Fibre channel 1, 2, 4, 8 et 16 Gbps
 Ethernet 1, 10, 40 et 100 Gbps
 Et autres…

Des longueurs d’onde différentes sont mises en œuvre, afin d’optimiser les temps de latence. Interdata propose une mise en service rapide, des disponibilités de service 99,99%, et une mise en place via une gestion de projet.

La gestion des comptes à privilège : la confiance n’exclut pas la surveillance et le contrôle

Axel Falk, Senior System Engineer de Balabit IT Security, a expliqué comment adresser la problématique de la gestion des comptes à privilège. Le challenge pour les entreprises est de pouvoir gérer les excès de privilèges. Cet excès peut induire de nombreux risques d’erreurs, voir de possibilités d’actes de malveillance. Les entreprises ont besoin de contrôler les « super utilisateurs », mais aussi de répondre au besoin de compliance, de traçabilité, de réduire les problèmes liés à l’outsourcing et de faire de l’investigation.

Aujourd’hui, les administrateurs ont tout pouvoir sur les équipements, les accès via l’extérieur sont peu contrôlés, les réseaux des administrateurs ne sont pas harmonisés car chaque administrateur a l’habitude de ses outils. On se trouve donc face à une hétérogénéité des outils sur le SI.

Par ailleurs, après un départ, les administrateurs peuvent se connecter en remote, car ils connaissent tous les chemins d’accès au réseau. De plus, ils peuvent effacer leurs propres traces. Ainsi, l’identification est difficile à trouver. De plus, il est quasi impossible de restreindre leurs pouvoirs.

Sans compter que le réseau interne n’est pas construit pour contrôler les accès distants. De plus, il est ouvert vers l’extérieur. Sans compter que tout le monde peut se connecter de l’extérieur et avec n’importe quel outil.

De ce fait, on a de plus en plus de difficultés à vérifier en temps réel ses actions sur le SI. Ainsi, il est également impossible de trouver une erreur faite par un administrateur. Il est, de plus, impossible de contrôler le temps nécessaire à une intention, ce qui ne permet pas de contrôler le temps travaillé, en particularité pour les prestataires.

D’où la nécessité de déployer des équipements de surveillance des actions des administrateurs via des outils dédiés, comme ceux de Balabit IT Security avec la Shell Contrôle Box qui est une solution protocolaire.

La Shell Contrôle Box permet de conserver toutes les sessions qui sont archivées et scellées. Il y a une validation par un tiers de connexion et donc une surveillance et un contrôle en temps réel de la connexion. On peut aussi arrêter une session en temps réel, mais aussi bloquer des commandes en temps réel. On peut réduire le champ d’action d’un DBA (Dumping de la base sélect from CB). On peut faire de la détection de fuite de numéros de cartes bancaires et prendre une action. La solution permet aussi de limiter les rebonds.

En conclusion, Axel Falk a rappelé que la confiance n’exclut pas la surveillance et le contrôle. Il est donc nécessaire d’avoir des outils qui fassent de l’audit et de l’investigation et s’interfacera avec le SI. Enfin, il ne faut pas oublier d’inclure ce type de solution dans les chartes des entreprises.

Cybercriminalité : les tendances pour 2014

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.


Voir les articles précédents

    

Voir les articles suivants