Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Infosecurity UK 2013 : la virtualisation, le Cloud et le chiffrement seront encore à l’affiche

janvier 2013 par Marc Jacob

Lors des avant-premières d’Infosecurity UK plusieurs éditeurs sont venus présenter leurs analyses des tendances pour 2013 en matière de sécurité. Cette année encore, la sécurité de la virtualisation et du Cloud, le chiffrement, la protection des infrastructures critiques et le BYOD feront le clou du spectacle de l’édition 2013 de cet évènement. Donc rien de très nouveau à ce jour en termes d’offres, si ce n’est qu’une fois de plus ce salon d’envergure européenne devrait attirer des visiteurs de toute l’Europe voire même de plus loin… si l’on en juge au nombre d’offreurs de tous les pays du monde qui ont réservé un espace sur cet évènement.

Nous vous proposons donc un bref aperçu d’une partie des conférences qui ont lieu lors de cette avant-première :

Jason Hart, VP Cloud de Safenet

Jason Hart, VP Cloud, Safenet : le chiffrement pour protéger les environnements virtuels

Jason Hart, VP Cloud de Safenet a rapidement dressé un tableau de l’évolution de l’IT depuis les années 2000 à nos jours en montrant l’émergence de la virtualisation. Puis, il a présenté plusieurs types de problèmes de sécurité liés à cette technologie et les moyens de les résoudre en particulier en utilisant des technologies de chiffrement. Il a débuté son intervention en s’exclamant : « nous sommes assis sur Bombe à retardement ! » En effet, nous avons un nombre d’informations limitées en ce qui concerne les pertes de données en particulier celles venant des données stockées dans des systèmes virtuels… Donc à tout moment des informations peuvent filtrées et mettre à jour des pertes de données d’une entreprise qui feront rapidement la Une des médias. Pour lui, ce n’est pas parce que l’on migre dans le Cloud que l’on va accroître son niveau de sécurité. Par ailleurs, il a rappelé qu’un des problèmes récurrents est la gestion des mots de passe des utilisateurs. Donc encore un point négatif concernant la sécurité du Cloud. Pour remédier à ces problèmes, il propose de chiffrer systématiquement les données critiques. Ainsi, même en cas de pertes ou de vol de données la protection sera tout de même assurée.

Dave Renwick d’AirWatch

BYOD : Bring Your Own Device or Bring Your Own Disaster ? Là est la question

Dave Renwick, Innovation Director EMEA d’AirWatch a donné ses conseil pour le Bring Your Own Device ne se transforme pas en Bring Your Own Disaster. En 2014, on estime que chaque utilisateur détiendra environ 3,3 devices de mobilités : Smartphones, Ordinateurs portables, tablettes... Aujourd’hui, les enquêtes montrent qu’environ 81% des employés utilisent leur devices personnels au travail et 58% d’entre eux le font tous les jours. En Grande Bretagne, les entreprises soutiennent le déploiement du BYOD en espérant avoir des collaborateurs plus efficaces car ce concept supprime l’apprentissage, mais aussi permet de les fidéliser… Pour lui, les principaux risques liés au BYOD sont les problèmes de configuration, le fait d’avoir à gérer plusieurs OS, l’escalade des incidents et donc des interventions du support et des problèmes liés à l’infrastructure du SI… Pour résoudre ces problèmes AirWatch propose une suite de solution qui va du chiffrement à la gestion des flottes mobiles. Elle prend en compte : les usages des collaborateurs, les processus et les technologies. Cette suite aide à la mise en place d’une stratégie de management des outils de mobilité qui inclut entre autre une gestion proactive, de la conformité… tout en respectant la confidentialité des informations et en séparant la partie professionnelle et personnelle. Lors du déploiement, elle oblige l’utilisateur à mettre en mot de passe fort, elle configure les emails, propose une solution de VPN, offre de possibilité de restriction des usages et installe des listes d’Applications black-listées et recommandées. Bien sûr elle offre la possibilité de faire du chiffrement par profile et sur la cartes SD, et de la conteneurisation Enfin, cette solution est compatible avec tous les OS du marché : MacOs X, Ios, Android, Windows 8 et Windows Phone 8.

Richard Hibbert de SureCloud

Comment automatiser sa GRC

Richard Hibbert de SureCloud, une entreprise britannique spécialisée dans l’automatisation de la GRC, a présenté sa solution. En introduction, il a rappelé qu’il y avait de plus en plus de règlementations, directives… concernant la conformité, ce qui entrainant toujours plus de complexité pour les entreprises. Ainsi, les organisations doivent migrer d’une approche centrée sur la technologie vers une approche en termes de risk management. Selon Richard Hibbert le marché de la GRC serait de 5 milliards de $, mais la taille du marché de la GRC dans l’IT serait compris entre 100 et 200 millions de $.
Sa société propose une solution de GRC collaborative qui fonctionne à partir de formulaire standards remplis en ligne par les métiers. L’agrégation de ces formulaires permet de sortir de rapports sous différentes formes et de donner des indicateurs de l’état de la conformité de l’entreprise. En conclusion de son intervention, il a présenté un cas client qui grâce à sa solution a accru sa productivité tout en diminuant ses risques.

Andrew Beckett de Cassidian Cybersecurity

Comment protéger les systèmes SCADA

Andrew Beckett de Cassidian Cybersecurity a montré son approche concernant la sécurisation des systèmes SCADA. Selon les résultats d’enquêtes qu’il a rapporté, 80% des incidents décelés aujourd’hui proviendrait des utilisateurs en interne soit suite à des erreurs ou des actions malveillantes et seulement 20% seulement viendrait de l’extérieur. Il a rappelé les impacts de ces attaques sur quelques entreprises comme Chrysler, Brown Ferry… et bien sûr, le cas Stuxnet qui avait infecté s 100.000 ordinateurs sur 22 sites industriels. Ce malware a été suivi plus tard par Duqu et par d’autres malwares qui continuent de sévir sur la toile. Ces attaques sont d’autant plus dévastatrices que les malwares sont réalisés de façon « artisanale » et ne sont pas en général repérés par les outils de sécurité du marché. Pour lui, la sécurité périmétrique est peu efficace en ce domaine d’autant que souvent ce sont les outils de mobilité qui introduisent les malwares dans le SI. Il a préconisé de mettre en place une défense en profondeur. Pour cela, il faut déterminer des zones de défenses dans le réseau en positionnant 3 niveaux de défenses : des firewalls avec du filtrage de trafic, des règles spécifiques pour bloquer le trafic en cas d’alertes et positionner des IPS/IDS afin de vérifier l’état des protocoles industriels. En plus, il faut monter un service dédié qui fera de la corrélation d’événement des Appliance de sécurité et du SIEM afin d’avoir une vision complète en temps réel de l’état du SI.

Daniel Beazer de Firehost Ltd

Les 4 piliers de la solidité du Cloud

Daniel Beazer de Firehost Ltd a présenté ses 4 piliers d’un Cloud Computing solide : la sécurité, le management, la conformité et la performance. Pour mettre en place et faire travailler ensemble ces 4 éléments, il faut en premier lieu comprendre comment fonctionne son système d’information. Il a fait l’apologie de l’hébergement en montrant qu’il était beaucoup plus sûr, efficace et rentable que de conserver son IT en interne.

Wieland Alge de Barracuda

Le rôle du Firewall dans le Cloud

Pour Wieland Alge de Barracuda, le firewall a toujours un rôle à jouer en matière de défense périmétrique malgré l’avènement du Cloud Computing. Toutefois, il doit évoluer vers des solutions de nouvelle génération qui vont classifier les trafics, optimiser le trafic WAN… Le firewall doit ainsi proposer des solutions d’authentification des utilisateurs mais aussi déterminer des profils d’usages afin de construire des règles sur mesure.

Neil Maher de HANDD Business Solutions

Utilisez la DMZ plutôt que l’e-mail pour transférer vos données

Neil Maher de HANDD Business Solutions, une entreprise de conseil et d’intégration, a montré comment échanger des informations avec ses partenaires en utilisant la DMZ en toute sécurité. En préambule il a décrit quelques exemples pris de la presse britannique de vol de données via la messagerie. Il a rappelé que l’email ne donne pas la garantie du transfert en toute intégrité et au bon destinataire. Utiliser d’autres canaux comme la DMZ avec des logiciels de transfert de données est donc recommandé. Ils permettent entre autre la classification des documents à transmettre, d’obtenir de véritable accusé de réception, un management centralisé des envois, le chiffrement des données transmises et un contrôle des fichiers (état « sanitaire » de fichiers)… Bien sûr, après les envois des rapport d’audits sont adressés sous forme de graphes et de tableaux.

Chris Pace, Blue Coat

Les pirates toujours sur la brèche en 2013

Chris Pace, Blue Coat a dressé un panorama des menaces de 2012. Il est partie du postulat qu’il y avait eu plus de 1.500 nouveaux malwares en 2012 avec une croissance de 200% en un an. Pour lui un des points d’entrée des malwares serait les moteurs de recherche qui serait très souvent « empoisonnés ». Pour étayer son propos il a présenté un schéma représentant 24H d’activité des malwares sur un moteur de recherche (cf. ci-dessous).

Selon lui, sur 28.000 attaques lancées durant les Jeux Olympiques seulement 0,18% ciblaient directement les jeux. Il a aussi abordé les menaces qui pèsent sur Android en montrant qu’elles étaient en pleine croissance. Les pirates se servent des veilles recettes pour leurrer les utilisateurs en particulier en utilisant le spam, les numéros surtaxés, l’ingénierie sociale… Pour répondre à cette déferlante, Blue Coat propose une solution de « défense négative : The Urgine Attack » qui est agnostique des types d’attaques. Elle permet de résoudre entre autre les problèmes liés au 0 Days.

Sue Milton, du Chapitre britannique d l’ISACA

Le dialogue doit se construire entre le Risk Management et la Sécurité

Sue Milton, du Chapitre britannique d l’ISACA a expliqué comment établir le dialogue en le Risk Management et la Sécurité. En effet, entre ses deux métiers le vocabulaire, la formation, la culture, les postures, les objectifs sont différents. Les uns vont devoir protéger les SI et les données et les autres doivent prendre la mesure des risques et surtout réduire ces derniers. Toutefois, il y a tout de même une convergence entre ces deux métiers : protéger l’entreprise en minimisant les impacts d’attaques. Pour elle, se sont les directions qui doivent faire le pont entre les objectifs business et la sécurité. Il faut donc traduire ces objectifs en langage technique. Dans ce schéma il ne faut que la sécurité emprisonne le business. Pour cela ces discussions doivent être « fertilisées » par des consultants et des experts a-t-elle conclu de façon très poétique…


Voir les articles précédents

    

Voir les articles suivants