Les nouvelles opportunités et les menaces dans le domaine des TIC se reflètent
Publié le 20/02/2017 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Vendredi 20 janvier 2017 — Numérisation, cloud, TIC mobiles, internet des objets… Les nouvelles opportunités dans le domaine des TIC offrent des possibilités sans précédent pour l’e-conomie, mais les nouvelles menaces qui les accompagnent sont légion. La sécurisation reste donc une priorité absolue pour les CxO du monde entier, en quête de nouvelles approches dans un monde axé sur les données (« data centric »). Tant au niveau du salon que dans son programme de séminaires, Infosecurity.be 2017 fait la part belle à ce nouvel aspect de la sécurité.

Les ransomwares ou rançongiciels demeurent un problème permanent qui se propage à présent à l’internet des objets
Maliciels – plus complexes et plus personnels
Les collaborateurs ne sont plus le maillon « faible », mais bien le « premier » maillon
L’internet des objets menace la société – l’infrastructure doit être mieux sécurisée
Produits et services de sécurité « plus intelligents », grâce au cloud et à l’analyse des données
La législation sur la protection de la vie privée incite à la sécurisation des données

Ransomware

Les ransomwares ou rançongiciels demeurent un problème permanent

Les maliciels qui rendent les données inaccessibles jusqu’au paiement d’une rançon restent un problème constant et connaissent de plus en plus de variantes toujours plus difficiles à détecter. Dans un monde où les données sont devenues le nouvel « or noir » et où leur disponibilité est déterminante pour le succès ou l’échec d’une entreprise, les ransomwares sontune menace de taille. En marge du cryptage « classique » des fichiers, de nouveaux dangers font leur apparition. Il peut par exemple arriver que des pirates « malhonnêtes » ne fournissent pas les clés d’accès nécessaires alors que la rançon a été payée. D’autres exigent que la personne ou entreprise touchée apporte d’autres victimes potentielles avant de lui remettre la clé d’accès, parmi d’autres complications du genre. Par ailleurs, les rançongiciels gagnent à présent l’internet des objets, que ce soit auprès des consommateurs ou dans l’industrie, le transport, le secteur médical ou d’autres branches d’activité. Ces logiciels peuvent alors bloquer l’accès à une voiture, ou empêcher l’utilisation d’appareils médicaux…

Au salon Infosecurity.be, les entreprises spécialisées dans la sécurisation montrent comment elles adaptent leurs produits. Parmi elles, le spécialiste anti-malware G Data Security, qui intègre la technologie anti-ransomware dans tous ses produits de la génération 2017.



Maliciels

Maliciels – plus complexes et plus personnel

Les maliciels deviennent également de plus en plus complexes, combinant différentes tactiques d’attaque qui sont déployées de manière échelonnée dans le temps et avec beaucoup de précautions (stealth). Les pirates se montrent dans ce contexte très patients, recourant à des malwares qui restent actifs pendant très longtemps au fil des différentes phases d’une attaque. D’autres fois, ils peuvent aussi bien se contenter d’un maliciel enregistré uniquement dans la mémoire vive : celui-ci disparaît alors lorsque l’utilisateur éteint l’appareil, mais présente l’avantage de ne pas laisser la trace d’un fichier malveillant.

Il arrive aussi que des attaques extrêmement ciblées soient organisées, chaque aspect de l’attaque visant alors explicitement une victime spécifique. Ces actions ont l’avantage de ne pas être reconnues comme les attaques automatisées plus courantes. De telles attaques ciblées sont également à attendre dans le domaine de l’internet des objets.

En plus d’exploiter les vulnérabilités des systèmes de la victime, ces attaques abusent aussi de plus en plus des ressources en présence. Certaines attaques exploitent notamment les possibilités de gestion (comme le langage PowerShell en Windows), tandis que d’autres profitent des autres outils disponibles (comme les outils servant aux tests d’intrusion).

Une tendance qui prend de l’ampleur est celle des maliciels sur les plateformes mobiles, en particulier sur Android (notamment en vue d’initier des attaques pendant que la victime effectue des opérations bancaires).

Il va de soi qu’Infosecurity.be consacrera une attention particulière aux nouveaux produits qui s’attaquent à ces défis, tout en ouvrant le débat sur la qualité des produits de sécurité de la « nouvelle génération ».



L’importance des individus

Les collaborateurs ne sont plus le maillon « faible », mais bien le « premier » maillon

Le « social engineering » et le courrier électronique sont les canaux préférés des pirates dans le cadre des attaques extrêmement ciblées visant des individus. On constate un glissement de l’abus des faiblesses des produits et systèmes vers l’abus de données d’utilisateur légitimes volées ou perdues. L’abus est de cette manière camouflé sous des dehors d’utilisation légitime. Cette technique fait apparaître les limites de la biométrie (données physiques comme les empreintes digitales, la reconnaissance de l’iris, etc.) en tant que substitut des mots de passe. Ces informations ne peuvent en effet pas être modifiées, ce qui pose un problème en cas de vol ou de perte de ces données.

Il est essentiel de sensibiliser les travailleurs à la nécessité de sécuriser les données et de faire preuve de vigilance en cas d’activités ou demandes étranges ou sortant de l’ordinaire (comme les demandes de paiements ou transferts de données non conformes aux procédures). Les travailleurs ne seront ainsi plus le maillon « faible », mais bien le « premier » maillon d’une solution totale, complémentaire aux produits et procédures de sécurité, revêtant la forme d’un pare-feu humain. Tous les collaborateurs de l’entreprise, à tous les échelons, doivent être imprégnés de la nécessité vitale de protéger les données.

Les produits de sécurisation sont ainsi confrontés à un nouveau défi, dès lors que le maliciel imite de plus en plus souvent le comportement d’une personne (en recourant à des processus d’apprentissage), ce qui rend la détection encore plus difficile.

Lors de son séminaire, David Daems entreprend de démontrer que la sécurité est dès lors un problème « opérationnel », et non un problème de technologie. Cliquez ici pour en savoir plus sur cette session.



La nécessité de sécuriser l’infrastructure

L’internet des objets menace la société – l’infrastructure doit être mieux sécurisée

L’interconnexion et l’interaction d’un vaste spectre d’appareils ouvrent des perspectives sans précédent, mais les lacunes de sécurité au niveau de ces produits (et des flux d’informations sous-jacents) sont une préoccupation de taille. Dans le cas des appareils relevant de l’internet des objets, les lacunes de sécurité peuvent par exemple permettre leur utilisation pour des attaques à l’encontre de services Internet, ou encore pour des attaques, de l’espionnage et des abus au sein des entreprises.

La vulnérabilité inhérente à l’internet devient elle aussi une menace de plus en plus cuisante. Potentiellement, elle peut être exploitée pour perturber l’infrastructure critique d’un pays, et donc la stabilité de la société. Des traces d’attaques ont notamment déjà été décelées au niveau des équipements d’utilité publique, des banques, des administrations publiques et du secteur médical. Des efforts sont actuellement déployés à l’échelle nationale et européenne pour clarifier les exigences en la matière.

L’émergence d’environnements « intelligents » dans notre société, comme les « smart cities » (villes truffées de capteurs de toutes sortes et autres appareils destinés à améliorer la mobilité, la qualité de l’air, etc.) est également très prometteuse, mais la vigilance est de mise là aussi. Lorsqu’Anvers a été présentée comme « banc d’essai numérique » dans le cadre des développements de « smart cities » en Flandre, il a également été précisé que les promoteurs bénéficieraient d’un encadrement dans le domaine de la sécurisation des produits. L’initiative anversoise sera notamment abordée dans le séminaire de Gert De Tant, qui a conçu l’architecture pour la plateforme IoT Smart City. Il nous parlera de l’intégration de la sécurité et de la protection de la vie privée au sein de ces plateformes.

Il va de soi que l’industrie de la sécurisation fait de son mieux pour répondre à la nécessité d’une infrastructure plus sûre. Rittal propose notamment des solutions pour la sécurisation de l’accès aux armoires système et réseau. Les Allot Secure Service Gateways de Heynen garantissent pour leur part un accès sécurisé des utilisateurs aux applications. Dans le domaine des services, on retrouve notamment les services sécurisés de stockage, comme Oodrive’s Boardnox (pour l’organisation, la rédaction et la diffusion des rapports de réunions stratégiques) et Barton Services, une division du Groupe Cronos (qui propose le stockage de données critiques au moyen de logiciels propres et de MS’ Windows Server Nano).

Les nouvelles technologies fondamentales pour le perfectionnement de la sécurité sont également abordées, notamment l’utilisation d’une « blockchain » (déjà utilisée par les « monnaies digitales » comme Bitcoin) pour le stockage sécurisé et distribué d’informations. Sander Demeester nous fera notamment part de sa vision au sujet des « blockchains ».



Plus d’« intelligence »

Produits et services de sécurité « plus intelligents », grâce au cloud et à l’analyse des données

L’approche de la sécurité profite également de la quantité croissante d’informations disponibles au sujet des attaques, des vulnérabilités, des incidents et des pratiques malveillantes en général. Les entreprises actives dans le domaine de la sécurisation et les fournisseurs de services Internet rassemblent ces informations dans le cloud et sur leurs réseaux, après quoi ces renseignements sont utilisés pour détecter rapidement les nouvelles méthodes d’attaque et séries d’attaques et en avertir les entreprises. Un aspect crucial à cet égard réside dans les progrès réalisés dans le domaine de l’apprentissage automatique ou statistique (« machine learning ») et de l’analyse de grandes quantités de données, en ce sens qu’ils permettent de dégager rapidement les constantes et évolutions présentant un danger.

Un service comme Qualys ThreatProtect offre par exemple un aperçu des menaces ainsi que des ressources TIC d’une entreprise, et montre dans un tableau de bord où se situent les interventions requises ou les lacunes en termes de sécurité.

Cependant, le cloud et les environnements virtualisés sont également eux-mêmes de plus en plus souvent la cible des attaques, et requièrent à ce titre une protection adéquate.

Le Secure Cloud Connect d’Eurofiber offre donc un accès sécurisé à plusieurs plateformes dans le cloud par le biais de réseaux privés sécurisés propres (VPN).

Les renseignements ainsi collectés permettent en outre, dans le cadre des produits et processus de sécurité connectés, d’automatiser les aspects de sécurité afin d’apporter une réponse à la pénurie d’experts en la matière. Cette automatisation sera abordée dans le séminaire de Dirk De Meirsman.



Vie privée et sécurité

La législation sur la protection de la vie privée incite à la sécurisation des données, notamment grâce au RGPD

De nos jours, les données sont véritablement reconnues comme les joyaux de la couronne d’une entreprise, partant de la conviction de plus en plus répandue que le succès ou l’échec d’une entreprise axée sur les données (« data centric ») dépend dans une large mesure de la protection de ces données. La protection des données à caractère personnel constitue dans ce contexte un défi tout particulier vu que leur perte a un impact sur le chiffre d’affaires, peut donner lieu à des procès et peut même mettre en péril la survie de l’entreprise.

La nouvelle réglementation européenne en matière de protection de la vie privée (General Data Protection Regulation / Règlement Général sur la Protection des données) exige dès lors explicitement une sécurisation suffisante tenant compte de ces risques. Les entreprises vont devoir vérifier de quelles données à caractère personnel elles disposent, qui les utilise pour quelles applications, et quand. En fonction des réponses à ces questions, elles devront se conformer aux exigences à l’égard du contrôle de l’accès à ces données et applications, de la correction et de l’éventuelle suppression de ces données, de la prévention des fuites et de la communication en cas d’incidents.

Indépendamment des exigences du RGPD, la sécurisation doit également faire en sorte que les données ne puissent pas être manipulées et ainsi perdre de leur fiabilité. Bref, les données font désormais l’objet d’une attention croissante au sein de l’approche globale de la sécurité.

La conformité au RGPD devant être atteinte d’ici à peine un peu plus d’un an, une session à ce sujet ne pouvait manquer dans le programme de séminaires d’Infosecurity.be. Cliff Beeckman et Caroline De Geest, tous deux issus de la Commission de la protection de la vie privée, guident les visiteurs à travers les principes du RGPD lors de leur exposé intitulé « Protection des données 2.0 ».

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?