• Prévenir ou guérir : comment utiliser des ressources limitées en matière de cyber-sécurité ?

  • Sécurité

Prévenir ou guérir : comment utiliser des ressources limitées en matière de cyber-sécurité ?

08/02/20186 Min de Lecture

Alors que les cyberattaques se font de plus en plus complexes, un débat animé fait rage au sujet des meilleures stratégies de défense.

Michael Keller, le 13 mars 2018

En 2013, une conspiration menée par des acteurs étatiques russes a compromis l’intégrité des données de plus de 3 milliards de comptes utilisateurs Yahoo. En 2014, le hack de Sony Pictures a mis le studio (ainsi que plusieurs des plus puissantes sociétés hollywoodiennes) à genoux. Et maintenant, nous apprenons que les agences sud-coréennes chargées d’organiser les Jeux Olympiques d’hiver 2018 ont subi une cyberattaque organisée, qui a installé quatre types de malwares différents sur les ordinateurs cibles afin de voler des données sur leurs réseaux.

La question se pose alors : si même des organisations majeures dotées d’importantes ressources numériques peuvent être piratées, quel espoir reste-t-il pour les petites entreprises ? La majorité des décisionnaires ne connaissent maintenant que trop bien la nécessité de dédier des fonds aux défenses informatiques de leur organisation, mais ont toujours du mal à déterminer quel est le meilleur choix pour déployer une stratégie réussie.

La question de la meilleure stratégie d’allocation de ressources limitées à la protection numérique a lancé un débat constructif entre les spécialistes en cyber-sécurité. Au vu de la complexité croissante des tentatives des hackers pour pénétrer les réseaux, certains experts estiment que la meilleure utilisation des budgets de cyber-sécurité consiste à se renseigner et à se préparer aux intrusions sur le réseau, en se concentrant sur la minimisation des dégâts et la récupération rapide. D’autres professionnels pensent que mettre l’accent sur la prévention des attaques et consacrer des fonds à la protection des opérations pourrait empêcher les criminels de réussir à infiltrer les réseaux.

« Il est très probable que quelqu’un ait déjà pénétré votre réseau »

« Les hackers peuvent infiltrer votre réseau », déclare Jason O’Keeffe, conseiller en impression sécurisée chez HP et expert en vulnérabilités réseau et en piratage. « Dans la majorité des cas, cela ne leur pose aucune difficulté, en dépit des meilleures stratégies de défense. Quand j’explique à un client « Il est très probable que quelqu’un ait déjà pénétré votre réseau, vous ne l’avez simplement pas encore réalisé », soit il se met à crier que c’est impossible, soit il comprend et accepte mon propos. »

Jonathan Griffin, responsable des recherches en sécurité pour les Laboratoires HP, rejoint O’Keeffe au sujet de la difficulté pour les applications anti-malwares de suivre l’évolution rapide des menaces et de lutter contre des adversaires très motivés par l’argent ou par des intérêts nationaux. En plus d’installer des protections anti-malwares, les entreprises doivent mettre en place des outils de surveillance, afin de détecter les intrusions malveillantes ayant contourné leurs défenses.

« Les malwares finissent toujours par s’infiltrer dans nos infrastructures », explique Griffin. « Le défi consiste à créer des systèmes de surveillance fiables, afin de repérer une intrusion potentielle assez rapidement, mais sans provoquer trop de fausses alertes. »

Pour atteindre cet objectif, les ingénieurs logiciels créent des systèmes basés sur des algorithmes d’apprentissage automatique qui surveillent les flux de données circulant au sein d’un réseau et sortant vers Internet, afin de repérer les premiers signes d’une attaque ou d’un malware ayant infiltré le réseau et qui en exfiltre les données. D’autres développeurs conçoivent des programmes capables de reconnaître quand un ordinateur ou d’autres équipements connectés au réseau ont été compromis afin d’éliminer automatiquement les malwares avant qu’ils ne puissent causer de dégâts.

Évoluer en même temps que les menaces

Daniel Kalai, fondateur de la société de cyber-sécurité en tant que service Shieldly, estime que de telles armes post-infiltration sont importantes. Mais il pense également que les fabricants et les professionnels de la sécurité des informations peuvent mieux faire pour empêcher les attaques. Le problème, explique-t-il, est que la plupart des stratégies de prévention se basent sur une solution unique, alors que la complexité des attaques demande toute une gamme d’outils de prévention capables d’évoluer avec les menaces.

« Quand je me rends à des conférences sur la cyber-sécurité, je vois des centaines d’entreprises qui vendent des solutions auto-suffisantes ; des antivirus contre les virus, par exemple. », déclare Kalai. « Mais les particuliers et les petites et moyennes entreprises ont besoin d’une solution gérée, qui trouve automatiquement des réponses aux nouveaux problèmes. Ce sont des services de cyber-sécurité qu’il leur faut, et non un simple produit. »

Kalai ajoute que de nombreux outils nécessaires pour une meilleure protection existent déjà ; ils doivent à présent devenir plus faciles à utiliser et assez abordables pour que les utilisateurs et les administrateurs puissent en tirer parti. Si ces solutions sont mises en œuvre correctement et associées à une authentification à deux facteurs et à un logiciel anti-malwares efficace, Kalai déclare que les pirates potentiels chercheront d’autres cibles plus faciles.

L’arme ultime dont toute entreprise a besoin dès maintenant

Des deux côtés du débat, on s’accorde à dire que la surveillance réseau est maintenant un élément critique de tout programme de cyber-sécurité. Vali Ali, « Fellow » HP et directeur de la technologie, affirme que la surveillance est essentielle, car elle confère aux machines et aux réseaux l’intelligence nécessaire pour comprendre s’ils ont été attaqués ou non.

La surveillance active fait partie d’une approche plus globale de la cyber-sécurité, qu’Ali appelle la résilience. Elle peut faire la différence entre une attaque aux conséquences catastrophiques et une intrusion pouvant être surmontée, à l’heure où les entreprises sont en proie à un environnement de plus en plus hostile et à des menaces de plus en plus efficaces.

Le concept de résilience consiste à fournir un programme de sécurité multidimensionnel, pour aider les organisations à résister aux attaques grâce à des mesures de protection, comme des filtres anti-malwares gérés et des systèmes de diagnostic qui surveillent les intrusions. Ce type de méthode peut minimiser les dégâts, grâce à un contrôle permettant de déclencher une réponse rapide et d’assurer la récupération après une attaque. Elles génèrent également une boucle de rétroaction qui permet aux boucliers intelligents d’apprendre de leurs échecs passés, afin d’éviter de les reproduire. « Pour survivre, vous devez être protégé », déclare Ali, « mais vous devez aussi réaliser que vous allez subir des intrusions, quel que soit votre niveau de défense. »

Au vu de la difficulté que constituent les menaces modernes, Ali a deux questions à poser aux entreprises souhaitant assurer leur survie : « Êtes-vous équipés pour détecter que vous avez subi une intrusion ? Et êtes-vous équipés pour récupérer rapidement et complètement votre statut opérationnel ? »

Consultez le dernier e-guide HP, « Hackers and defenders harness design and machine learning » (les hackers et les défenseurs exploitent la conception et l’apprentissage automatique) pour découvrir les principales mesures que votre organisation peut adopter pour devenir plus cyber-sécurisée. 

Tektonika Staff 08/09/2018 6 Min de Lecture

La cyber-sécurité exploite l’apprentissage automatique pour …

Les chercheurs font rapidement progresser les capacités des intelligences artificielles, de sorte à assurer la surveillance constante et proactive...

Tektonika Staff 07/26/2018 5 Min de Lecture

Les premières cibles des cyber-criminels quand ils infiltrent un r…

Les appareils connectés à Internet qui fonctionnent en marge du réseau sont les cibles préférées des hackers. Michael Keller, le 13 mars 2018 Les choses...

  1. 1

Jasmine W. Gordon 07/05/2018 6 Min de Lecture

Alexa for Business : technologie intelligente ou cauchemar pour la…

Les technologies intelligentes de nouvelle génération valent-elles la peine d'être intégrées à votre réseau informatique ? Considérez que vous devez...

  1. 1

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis sont marqués d'un astérisque *.