Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Théodore-Michel Vrangos, Président, I-Tracing : Les RSSI doivent aller de plus en plus vers la sécurité au cœur de l’entreprise

octobre 2012 par Marc Jacob

Lors des Assises de la Sécurité, I-Tracing avait mis l’accent sur les différentes approches de valorisation des logs et des traces pour lutter contre la fraude. Ainsi, la société a présenté quelques exemples concrets d’exploitation et de valorisation des logs et des traces collectées. Pour Théodore-Michel Vrangos, Président, I-Tracing les attaques actuelles prouvent à quel point la gestion des identités, l’authentification des utilisateurs et la traçabilité des accès demeurent le point vulnérable du système d’information. Ainsi, les RSSI doivent Aller de plus en plus vers la sécurité au cœur de l’entreprise.

GS Mag : Qu’avez-vous présenté aux Assises de la Sécurité 2012 ?

Théodore-Michel Vrangos : Cette année, nous avons mis l’accent sur les différentes approches de valorisation des logs et des traces pour lutter contre la fraude. Nous avons présenté des exemples concrets d’exploitation et de valorisation des logs et des traces collectées : requetages, tableaux de bord, interfaçages décisionnels, rapprochements, e-discovery, etc.
Nous avons aussi particulièrement insisté sur les solutions de traçabilité des opérations des utilisateurs à privilèges, internes ou externes à l’entreprise.
Les attaques actuelles prouvent à quel point la gestion des identités, l’authentification des utilisateurs et la traçabilité des accès demeurent le point vulnérable du système d’information qui s’ouvre, de plus en plus, au monde extérieur à l’entreprise. Bien gérer les accès au système et aux ressources permet de maintenir un niveau élevé de la sécurité du S.I. Le contrôle des accès sert à observer le trafic et identifier qui est présent sur le réseau (authentification). Il permet aussi de savoir quelles sont les ressources utilisées par chaque personne connectée en fonction des autorisations qui lui sont accordées.
Attention aux comptes à privilèges ! Anonymes mais indispensables, les comptes à privilèges font courir des risques à l’entreprise. Leurs détenteurs ont tous les droits. Rien ne peut empêcher un utilisateur mal intentionné de prendre le contrôle du système et d’accéder à l’ensemble des informations. Il peut même effacer ses traces, comme on l’observe dans de nombreux piratages.
Parmi les comptes à privilèges, les comptes administrateur, par exemple, sont nécessaires pour exécuter les tâches d’administration comme un changement de configuration sur un équipement qui peut être critique s’il contient des données sensibles. Une mauvaise manipulation causerait une interruption de service dommageable pour l’entreprise (image, qualité de service, perte financière).
En cas d’incident, il faut pouvoir retracer ce qu’il s’est passé. Qui a fait quoi, sur quel équipement et à quel moment ? A fortiori, lorsque les intervenants sur un même serveur ou une même application critique sont nombreux. La trace de toutes les opérations effectuées sur le système doit être obtenue et conservée dans le respect des normes et des obligations réglementaires (ISO 27001, CNIL, PCI-DSS, conformité bancaire, Paquet Télécom, Arjel …).

GS Mag : Quels sont les tendances du marché de la sécurité pour 2013 ?

Théodore-Michel Vrangos : De nombreux incidents revêtant des formes diverses se produisent chaque jour. Des tentatives d’intrusion ciblée, une augmentation des APT et le vol de données sont monnaie courante.
Autre point. La démarche de sous-traitance est indispensable pour gérer l’ensemble ou une partie de l’administration et de la supervision du système d’information. Mais, déléguer des opérations techniques sur le Système d’Information, à des intervenants externes peut engendrer des risques et ouvrir l’accès aux données sensibles, si on n’y prend garde. Il est capital d’interdire toute action « dangereuse » et de garder la trace de toutes les opérations effectuées.
Enfin, la sécurité des applications et des bases de données est primordiale. Les bases de données contiennent des informations financières, des fichiers de ressources humaines, de données personnelles de clients, etc. Leur valeur est évidente. Aussi convient-il de les protéger. Nous sommes actuellement témoins d’actions en justice contre des entreprises, menées par leurs propres clients ou des associations de consommateurs (personnes physiques ou morales) pour négligence dans la protection des données personnelles ou pour fraudes indirectes.
Nous constatons également - et nous y contribuons activement à travers nos projets - le développement sécurisé, le développement de l’utilisation de la signature électronique pour l’authentification, la protection, la traçabilité des échanges applicatives (workflow, coffre-fort, etc.).

GS Mag : Comment a été perçu votre conférence aux Assises de la Sécurité ?

Théodore-Michel Vrangos : Notre conférence a été très bien perçue. Nous avons enregistré plus de 70 participants. La pertinence des questions posées prouve l’intérêt porté à ce sujet. La ‘Traçabilité des accès et opérations des utilisateurs privilégiés’ est un réel besoin des utilisateurs finaux. Après une synthèse des besoins, nous avons délibérément choisi de rester très concrets avec des retours d’expériences de mise en œuvre et d’ingénierie et le témoignage d’un utilisateur final. Je pense que nous avons abordé un thème à fort intérêt. Dommage que le temps ait été si limité et passe tellement vite.

GS Mag : Quel est votre message aux RSSI ?

Théodore-Michel Vrangos : Continuer à faire le pont entre les besoins de l’entreprise et les nécessités de sécurité. Aller de plus en plus vers la sécurité au cœur de l’entreprise, au cœur de son métier, au cœur de son business. Tirer le meilleur profit des solutions en place et exploiter en profondeur leurs fonctionnalités, tant pour la sécurité que pour d’autres nécessités telles que la rationalisation des ressources, la lutte contre le vol de portables ou l’apport de preuves aux juristes, aux directions d’audit et de lutte contre la fraude, etc.




Voir les articles précédents

    

Voir les articles suivants