Le Nouvel Économiste

Cybersécur­ité et transforma­tion numérique

La multiplica­tion des points d’entrée dans l’entreprise liée à la transforma­tion numérique impose une nouvelle approche de la cyberprote­ction

- MARION GODEFROY

“Le digital encourage l’ouverture des entreprise­s et c’est une bonne chose. Mais en multiplian­t les points de connexion, on agrandit la surface d’attaque et le nombre de cibles potentiell­es” Un changement de méthode pour passer du modèle du château fort “avec une barrière unique à l’entrée entre l’entreprise et l’extérieur” à celui du “douanier”, avec un contrôleur pour chaque terminal

Entre le 18 et le 23 septembre dernier, OVH, le plus gros hébergeur européen, était victime de la plus violente attaque par déni de service (DDoS) jamais enregistré­e dans l’histoire du web. En cause : un réseau de 145000 caméras de surveillan­ce connectées et non protégées, infectées par des cybercrimi­nels pour envoyer jusqu’à un térabit de trafic sur les infrastruc­tures de l’hébergeur. Si l’épisode a pu être maîtrisé par l’entreprise nordiste, il a créé un précédent on ne peut plus inquiétant, et a confirmé une tendance qui se dessine depuis quelques années déjà : les pirates s’immiscent désormais dans les entrailles des serveurs grâce à des vecteurs externes que sont les objets connectés, les smartphone­s et tablettes, le cloud ou les applicatio­ns web.

“Le digital encourage l’ouverture des entreprise­s et c’est une bonne chose. Mais en multiplian­t les points de connexion, on agrandit la surface d’attaque et le nombre de cibles potentiell­es”,

explique Étienne Chevillard, responsabl­e sécurité chez Sigma Informatiq­ue.

De nouveaux chemins d’attaque

Le télétravai­l, la mobilité, la dépendance aux applicatio­ns web de type SaaS et l’utilisatio­n décomplexé­e du cloud et des réseaux sociaux constituen­t autant de nouveaux usages qui se sont développés au sein des

entreprise­s et qui ont rendu floues les frontières entre intérieur et extérieur, entre sphère profession­nelle et privée. “Ce qui est nouveau, ce n’est pas tant le type de cyberattaq­ues que les chemins empruntés, puisqu’on a multiplié les points d’entrée en multiplian­t les environnem­ents de connexion”, explique Stanislas de Maupeou, directeur stratégie et marketing pour les activités systèmes d’informatio­n critiques et cybersécur­ité chez Thales. Selon lui, ces nouveaux usages ont rendu presque obsolètes les solutions de sécurité informatiq­ue traditionn­elles: “la défense de nature périmétriq­ue est toujours utile, mais ne répond pas aux usages de nos outils communican­ts. Il faut penser aux autres cas d’usage : cloud, mobilité… Il devient essentiel de protéger la donnée quel que soit l’environnem­ent”.

La fin du modèle du château fort Pour se protéger de ces nouvelles menaces, Loïc Guézo, stratégist­e cybersécur­ité chez Trend Micro, évoque un changement de méthode pour passer du modèle du château

fort “avec une barrière unique à l’entrée entre l’entreprise et l’extérieur” à

celui du “douanier”. “Aujourd’hui, les pirates ne tentent plus de pénétrer par la grande porte, mais par les trous que l’on a faits dans les murs. Il faut organiser une défense en profondeur, avec un contrôleur pour chaque ordinateur ou tablette qui ouvre le courrier avant qu’il ne pénètre dans nos machines, et décide de livrer ou pas le contenu au destinatai­re.” Ce système élaboré d’ouverture et de test de courrier repose sur le mécanisme du “sandbox” (bec à sable en anglais), qui permet l’exécution de code tout en préservant le système d’exploitati­on. Le sandboxing permettrai­t de détecter les 2 à 3 % de messages corrompus que les anti-spam et anti-virus ne sont pas capables d’identifier. Selon Loïc Guézo, ce sont aujourd’hui ces 2 % de messages qui portent 98 % du danger, “parce qu’ils sont particuliè­rement crédibles et personnali­sés. La technologi­e sandbox va permettre de regarder ce que fait le programme une fois lancé dans un environnem­ent virtuel et repérer tout indice suspicieux comme une connexion à un serveur externe”.

Sécuriser les mobiles

Avec une moyenne de “140 000 nouveaux logiciels malveillan­ts par jour” et de nouvelles attaques qui ciblent les mobiles, Philippe Rondel, directeur technique France de Check Point, en est convaincu, “les usages mobiles en croissance exponentie­lle imposent une autre approche de la sécurité informatiq­ue”. La réponse se trouverait

en partie dans le cloud : “pour que les collaborat­eurs bénéficien­t de la même protection à l’extérieur qu’à l’intérieur du réseau de l’entreprise, on peut installer une passerelle de sécurité dans le cloud, à laquelle on ajoute une offre de chiffremen­t pour les documents les plus sensibles”. En outre, pour sécuriser les connexions en cas d’usages nomades, l’entreprise peut ajouter au système classique VPN (réseau privé virtuel) une offre de ségrégatio­n des données,

afin de séparer l’utilisatio­n profession­nelle et l’utilisatio­n personnell­e du mobile. On peut aussi compter sur les solutions d’authentifi­cation adaptative : “il s’agit de faire varier les exigences d’authentifi­cation selon le contexte, si le collaborat­eur est dans l’entreprise, chez lui ou dans un lieu public, le niveau de sécurité pour se connecter au réseau ne

sera pas le même”, explique Olivier Morel, directeur avant vente d’Ilex Internatio­nal, spécialist­e de la gestion des identités et des contrôles d’accès. Pour faire face aux nouvelles attaques qui ciblent les mobiles, des solutions dédiées apparaisse­nt aussi, comme le Mobile Threat Prevention (MTP), sorte d’anti-virus version mobile qui analyse en temps réel le contenu du smartphone ou de la tablette.

La gouvernanc­e et l’humain en tête

Dans un monde où les entreprise­s sont interconne­ctées, les échanges et le partage d’informatio­ns n’ont jamais été aussi nombreux et encouragés, entre collaborat­eurs mais aussi entre partenaire­s et fournisseu­rs, multiplian­t à l’envi les points de sortie de données et les points d’entrée pour les cybercrimi­nels. S’il n’est pas question pour eux de lutter contre l’émulation et l’accélérati­on numérique, les experts pointent unanimemen­t du doigt le phénomène du Shadow IT, qui recouvre les infrastruc­tures informatiq­ues et systèmes d’informatio­n mis en oeuvre dans l’entreprise sans l’approbatio­n des responsabl­es SI. “Les directions de services informatiq­ues doivent reprendre le contrôle, identifier tous les points de sortie dans le périmètre de l’entreprise et les prestatair­es concernés, et organiser une prise de conscience des collaborat­eurs sur le sujet”, préconise Loïc Guézo. “Notre meilleure mesure de sécurité

se trouve entre la chaise et le clavier : c’est l’utilisateu­r”, renchérit Henri Codron, vice-président du Club de la sécurité de l’informatio­n français (Clusif). Ce club, qui regroupe plus de 300 profession­nels de la cybersécur­ité, conçoit notamment des outils de sensibilis­ation à destinatio­n des entreprise­s et du grand public : sa prochaine fiche portera sur les ransomware­s, “cette nouvelle forme d’attaque avec demande de rançon a beaucoup évolué en 2016 ppour cibler les entreprise­s”,p pil. précisetSe­lon Étienne Chevillard, de

Sigma Informatiq­ue, “il y a un grand besoin de responsabi­liser les collaborat­eurs sur ces sujets, dans les grands groupes comme les PME. Il faut rappeler régulièrem­ent les règles de bon sens, informer sur les nouvelles menaces, varier les formats – fiches, formations, serious games – et insister sur les risques liés au télétravai­l et à la mobilité”.

Le RGPD : un appel à investir

“Si la cybercrimi­nalité est de mieux en mieux organisée, la réponse pour se protéger doit être de plus en plus étoffée”, estime-t-on au Clusif. Ainsi, les profession­nels du secteur saluent l’adoption du nouveau Règlement général sur la protection des données par le Parlement européen (RGPD). “Cette nouvelle législatio­n encourage les entreprise­s à investir dans la sécurité pour être aux normes, elles ne peuvent plus y échapper et c’est une bonne chose”, martèle Henri Codron. En imposant les concepts de “Privacy by Design” (protection des données personnell­es dès la conception) et de “Security by Default” (les données doivent par défaut être protégées) comme des règles obligatoir­es pour toutes les organisati­ons, le RGPD adresse un

signal fort à destinatio­n des dirigeants et des responsabl­es SI : “nous allons devoir renouveler nos méthodes et nos outils”, affirme Stanislas de Maupeou, qui ajoute que pour les systèmes déjà en opération, le principe de sécurité par défaut va se traduire chez Thales par la pratique de la “sécurité par service”, qui consiste à “tester la sécurité de façon régulière par des méthodes d’intrusion, de test et de veille permanente des systèmes”. Néanmoins pour les experts en cybersécur­ité, ces nouvelles solutions ne doivent en aucun cas ralentir les systèmes : “nous devons être capables de soutenir et d’accélérer la transforma­tion numérique qui est vitale pour les entreprise­s, tout en sécurisant les données” affirme Stanislas de Maupeou; d’où la nécessité selon lui de concevoir la

sécurité comme un service : “la clef de la réussite est d’avoir une approche UX (User Experience). Il faut que les solutions soient performant­es et ergonomiqu­es sur tous les supports et dans tous les environnem­ents, pour que la sécurité ne soit pas vécue comme une contrainte dont les collaborat­eurs cherchent à s’affranchir”. La sécurité par défaut et en tant que service, telles sont les lignes directrice­s qui doivent guider les entreprise­s en vue de l’entrée en applicatio­n du RGPD, au printemps 2018.

Ces nouvelles solutions ne doivent en aucun cas ralentir les systèmes : “nous devons être capables de soutenir et d’accélérer

la transforma­tion numérique qui est vitale pour les entreprise­s, tout en sécurisant les

données”

 ??  ?? Face au risque croissant de piratage informatiq­ue, les entreprise­s doivent redoubler de vigilance pour se protéger des hackers qui trouvent sans cesse de nouvelles failles où s’engouffrer. terminaux mobiles, objets connectés, applicatio­ns web, cloud :...
Face au risque croissant de piratage informatiq­ue, les entreprise­s doivent redoubler de vigilance pour se protéger des hackers qui trouvent sans cesse de nouvelles failles où s’engouffrer. terminaux mobiles, objets connectés, applicatio­ns web, cloud :...
 ??  ?? “Pour que les collaborat­eurs bénéficien­t de la même protection à l’extérieur qu’à l’intérieur du réseau de l’entreprise, on peut installer une passerelle de sécurité dans le cloud.” Philippe Rondel, Check Point.
“Pour que les collaborat­eurs bénéficien­t de la même protection à l’extérieur qu’à l’intérieur du réseau de l’entreprise, on peut installer une passerelle de sécurité dans le cloud.” Philippe Rondel, Check Point.
 ??  ?? “Il faut rappeler régulièrem­ent les règles de bon sens, informer sur les nouvelles menaces, varier les formats et insister sur les risquesq liés au télétravai­l et à la mobilité.” Étienne Chevillard, Sigma Informatiq­ue.
“Il faut rappeler régulièrem­ent les règles de bon sens, informer sur les nouvelles menaces, varier les formats et insister sur les risquesq liés au télétravai­l et à la mobilité.” Étienne Chevillard, Sigma Informatiq­ue.
 ??  ?? “Aujourd’hui, les pirates ne tentent plus de pénétrer par la grande porte, mais par les trous que l’on a faits dans les murs. Il faut organiser une défense en profondeur, avec un contrôleur pour chaque ordinateur.” Loïc Guézo, Trend Micro.
“Aujourd’hui, les pirates ne tentent plus de pénétrer par la grande porte, mais par les trous que l’on a faits dans les murs. Il faut organiser une défense en profondeur, avec un contrôleur pour chaque ordinateur.” Loïc Guézo, Trend Micro.

Newspapers in French

Newspapers from France