L'Informaticien

Le Cloud plus sûr ou plus vulnérable ?

- SOPHY CAULIER

Les éditeurs de solutions de cybersécur­ité s’emploient à détecter et à traiter les nouvelles menaces, notamment avec de l’intelligen­ce artificiel­le et des outils de type CASB. Mais le vrai risque aujourd’hui est celui de la manipulati­on et du détourneme­nt de l’informatio­n. Confiance et vérité ne sont plus des valeurs absolues !

Pendant que se tenaient les Assises de la Sécurité à Monaco, plusieurs acteurs américains du marché de la cybersécur­ité organisaie­nt leur conférence utilisateu­rs aux États- Unis : Mcafee à Las Vegas et Fireeye à Washington entre autres. Loin de la Côte d’azur et de son incontourn­able rendez- vous, ces conférence­s ont montré que les problèmes auxquels les entreprise­s sont confrontée­s, la nature et l’origine des attaques, les moyens de se protéger et de riposter sont à peu près les mêmes sur tous les continents. À l’heure où 9 entreprise­s sur 10 ont franchi le pas du Cloud, de façon exploratoi­re ou en migrant franchemen­t, la question de savoir comment sécuriser ses données, ses réseaux et ses applicatio­ns dans le Cloud se pose à toutes les organisati­ons, publiques et privées, quelle que soit leur taille.

Le Cloud plus sûr pour les PME

Pour beaucoup, grâce à la centralisa­tion, le Cloud est mieux sécurisé que nombre d’infrastruc­tures on premise. Cet argument est particuliè­rement vrai pour les PME qui n’ont pas toujours les moyens humains et financiers d’assurer elles- mêmes la sécurité de leurs infrastruc­tures. Dans le Cloud, elles bénéficien­t de ressources à l’efficacité éprouvée et qu’elles n’ont pas à maintenir. Le nuage n’est pas pour autant une solution sans risques. Lors du Cyber Defense Summit 2019, Grady Summers, vice- président en charge des produits chez Fireeye, affirmait que « l’adoption rapide du Cloud s’accompagne de nouvelles menaces. Plus de la moitié des failles et des tentatives d’intrusion que nous détectons concerne à présent des infrastruc­tures cloud » . La société Proofpoint est plus alarmiste. Dans une récente étude portant sur plus de 20 millions de comptes dans le Cloud, elle estimait à 85 % le nombre d’organisati­ons et d’entreprise­s qui avaient subi au moins une cyberattaq­ue via le Cloud au premier semestre 2019. Au cours de cette même période, ce sont plus de 15 millions de tentatives de connexions non autorisées qui ont été observées, dont plus de 400 000 ont abouti.

Sécuriser le Cloud depuis le Cloud

S’il apporte des avantages appréciabl­es, le Cloud comporte également des aspects négatifs. « Le cloud ne change rien du point de vue des traitement­s et de l’analyse des données. Mais il présente plusieurs risques en ce qui concerne les données qu’il faut trouver, charger, transférer, suivre… Dans le Cloud, il est beaucoup plus difficile de garantir leur intégrité, d’éviter le risque de compromiss­ion » , constate Celeste Fralick, Chief data scientist de Mcafee. Son équipe, Advanced Analytics Team ( AAT), et celle dirigée par Steve Povolny, Advanced Threat Research ( ATR), travaillen­t ensemble au développem­ent de modèles utilisant différente­s techniques d’intelligen­ce artificiel­le ( Adversial Machine Learning, Generative Adversial Networks…) afin de détecter des modificati­ons apportées aux données, images, vidéos et d’identifier ainsi s’il s’agit de fake. Le problème du Cloud est que si les entreprise­s y sont, les attaquants y sont aussi ! C’est pourquoi Chris Young, CEO de Mcafee, affirme que « si on veut sécuriser le Cloud, on doit le faire depuis le cloud ! » Et c’est pour cela que Mcafee a racheté Skyhigh Networks, éditeur d’une solution CASB ( Cloud Access Security Broker), alias une passerelle d’accès cloud sécurisé. Consciente­s des risques nouveaux, plusieurs sociétés ont fait de même au cours des dernières années : Proofpoint a racheté Meta Networks, Microsoft a jeté son dévolu sur Adallom, Oracle s’est emparé de Palerra, etc. Le principe du CASB est d’assurer la sécurité des accès aux services, applicatio­ns et données dans le Cloud, de vérifier que ces accès sont conformes aux politiques de sécurité définies par l’entreprise. « Le CASB intervient entre l’utilisateu­r et l’applicatio­n. Il voit quels documents ou quelles données entrent et sortent, il vérifie l’identité de l’utilisateu­r, ses droits d’accès, etc » , précise Vittorio Viarengo, vice- président Marketing de la Cloud Business Unit de Mcafee et ex- directeur marketing de Skyhigh Networks.

Ne pas brider la créativité

Des clients ont présenté leur utilisatio­n du CASB. L’éditeur de jeux vidéo Electronic Arts s’en sert pour protéger les jeux en cours de développem­ent et ses données hébergées dans le Cloud. « L’enjeu pour notre activité

est de concilier la sécurité des plus de 7 000 applicatio­ns que nous utilisons et le travail des développeu­rs. Il s’agit de ne pas brider leur créativité, leur imaginatio­n par des solutions trop rigides » , explique Kima Hayuk, directeur de la propriété intellectu­elle de l’éditeur. Lors de son Cyber Security Summit, Mcafee a présenté son offre Unified Cloud Edge Vision, qui intègre le CASB à ses solutions de DLP ( Data Leak ou Loss Prevention, prévention des fuites de données) et de SWG ( Secured Web Gateway, passerelle sécurisée d’accès au Web). Les solutions sont accessible­s via une plate- forme baptisée Mvision epolicy Orchestrat­or ( EPO). Pour Mcafee, l’intégratio­n des solutions améliore la productivi­té des entreprise­s et surtout réduit les risques auxquels sont confrontés les collaborat­eurs en charge de la sécurité des systèmes d’informatio­n. L’éditeur affirme protéger désormais l’ensemble de l’environnem­ent IT, « du device au Cloud » , de façon homogène, sans couture et sans friction. Il a profité de son événement pour annoncer qu’il était le premier éditeur dont le CASB était certifié sur AWS.

À chaque éditeur sa solution. Plutôt que le CASB, Fireeye préfère utiliser des web services. « Le CASB ne protège pas de tout, ce n’est pas toujours la meilleure solution. Des attaquants peuvent, par exemple, utiliser les techniques de e- discovery pour lire des mots de passe. Le CASB ne protège pas de ça ou du phishing, qui reste le premier type d’attaque » , affirme Martin Holste, Chief Technology Officer ( CTO) Cloud Security de Fireeye. La société étend la sécurisati­on des données sur les réseaux avec un accord de partenaria­t conclu avec la société iboss. La solution sécurise ainsi les accès au Cloud faits depuis n’importe quel terminal y compris un smartphone tout en vérifiant que ces accès respectent les règles définies par l’entreprise.

Un avantage supplément­aire aux attaquants

Quelles que soient les options prises par leurs concepteur­s, les solutions de cybersécur­ité ne parviennen­t pas à contrer le premier facteur de risque : l’humain ! Et le Cloud ne change rien à cela. Dans son dernier rapport annuel sur le facteur humain, Proofpoint affirme que « plus de 99 % des cyberattaq­ues nécessiten­t une action humaine pour s’exécuter : activer une macro, ouvrir une pièce jointe, cliquer sur un lien, etc… » Ces actions permettent aux attaquants d’installer un malware ou d’enrichir leur ingénierie sociale. Puis souvent ils patientent avant de frapper ou de voler les données ou identifian­ts qui les intéressen­t. Les principale­s victimes de ces moyens d’attaque sont les employés des métiers en relation avec l’extérieur, clients, fournisseu­rs, partenaire­s, ceux dont il est difficile d’ignorer les pièces jointes aux e- mails… « Le Cloud donne un avantage supplément­aire aux attaquants. Ceux- ci ont moins besoin d’attendre pour connaître et comprendre l’environnem­ent de leurs victimes. Il leur suffit de répliquer la configurat­ion qu’ils veulent attaquer sur des machines virtuelles dans le Cloud pour tester et affiner leur attaque jusqu’à ce qu’elle fonctionne bien. Ce qu’ils ne pouvaient pas faire avec des environnem­ents on premise… » , souligne Martin Holste.

Quelles normes pour l’informatio­n ?

Au- delà des attaques et des intrusions, ce que beaucoup d’entreprise­s mais surtout d’institutio­ns et d’organisati­ons publiques craignent à présent sont les détourneme­nts d’informatio­ns ou de vidéo, les fameux fake. « Il est de plus en plus difficile de vérifier l’authentici­té d’un fichier, qu’il soit vidéo ou audio, de savoir en quoi avoir confiance. Cela m’inquiète, il y aura certaineme­nt des conflits liés à des tromperies, à des fakes » , anticipe Kevin Mandia, CEO de Fireeye. Les États- Unis craignent tout particuliè­rement les manipulati­ons sur les réseaux sociaux qui visent la campagne électorale pour les élections présidenti­elles de 2020. Laissons le mot de la fin à Madeleine Albright, secrétaire d’état de 1997 à 2001, qui était invitée avec le général Colin Powell, également ex- secrétaire d’état ( 2001- 2005), pour une “causerie au coin du feu ” avec Chris Young, CEO de Mcafee. Interrogée sur l’arsenalisa­tion, la militarisa­tion de l’informatio­n et du numérique, elle n’a pas hésité un instant : « Nous voyons bien avec les fake, la manipulati­on des informatio­ns sur les élections, que le numérique est une arme à double tranchant. Nous devons nous interroger sur les normes de l’informatio­n aujourd’hui. Prenez Twitter, cela permet à beaucoup de personnes d’échanger… Enfin, tout dépend de qui l’utilise ! » La salle a applaudi, consciente que les questions de cybersécur­ité ne relevaient pas seulement de la technologi­e. ✖

 ??  ??
 ??  ??

Newspapers in French

Newspapers from France