Mon compte Devenir membre Newsletters

Parer les vulnérabilités de son système d'information

Publié le par

Bien trop d'entreprises se retrouvent confrontées à des attaques ciblées abouties et à des pertes d'information. Et cette tendance continue en 2012. Face à la recrudescence d'attaques réussies, les entreprises doivent revenir aux règles basiques en matière de sécurité informatique.

Combien d'entreprises ne savent pas chiffrer à l'unité près le nombre d'ordinateurs et de serveurs reliés à leurs infrastructures et identifier les terminaux mobiles connectés à un instant T? Combien n'ont aucune vision précise sur les vulnérabilités présentes au coeur des systèmes et logiciels qu'elles utilisent? Tout cela n'a rien d'étonnant. La dynamique incessante des technologies informatiques n'est pas ralentie, bien au contraire, par les actuels phénomènes de consumérisation et de BYOD («Bring your own device»). Les arsenaux défensifs et les efforts de sécurité sont trop orientés vers la détection des menaces et le respect des normes et pas assez vers les vulnérabilités des systèmes et la gestion de leurs failles.

Pierre Siaut est technical business development account manager - alliances et VLE chez Trend Micro France depuis septembre 2011, en charge des grands comptes. Auparavant, il était ngénieur réseaux et sécurité chez EADS ITS et Noxs.

Pierre Siaut est technical business development account manager - alliances et VLE chez Trend Micro France depuis septembre 2011, en charge des grands comptes. Auparavant, il était ngénieur réseaux et sécurité chez EADS ITS et Noxs.

De l'inefficacité des défenses classiques

Contre les actions de cyberespionnage, de cyberhacktivisme ou de cybervandalisme, les entreprises sont en partie démunies, car ces cyberattaques sont menées avec beaucoup d'intelligence, sociale notamment, et à partir d'une nouvelle génération de menaces discrètes et ciblées. Ainsi, les Advanced persistant threats (APT) emploient des techniques d'invisibilité qui en font de terribles menaces atteignant leurs cibles et permettant l'infiltration des systèmes durant plusieurs mois, voire plusieurs années. Pour certains, ces échecs sont la preuve irréfutable de l'inefficacité des IDSSystème de détection d'intrusion/IPSSystème de prévention d'intrusion actuels et des antivirus. Aujourd'hui, les antivirus ne perçoivent vraiment que ce qui passe «au-dessus des radars», même s'ils sont nécessaires pour bloquer et nettoyer les malwares génériques. Or, les attaques dont sont victimes les entreprises sont ciblées et mises en oeuvre pour «voler» au-dessous du seuil de sensibilité des antivirus et de leurs cloud informationnels. Si les outils actuels s'avèrent inefficaces, c'est en partie parce qu'ils se focalisent sur les menaces et non sur les vulnérabilités elles-mêmes.

De nouveaux outils de gestion des risques informatiques

Face aux APT et autres menaces, les équipes de sécurité ont besoin d'une génération de solutions capables d'évoluer au rythme de l'infrastructure, capables d'en découvrir les activités normales et anormales. Ces outils de gestion doivent être actifs, agir en temps réel et opérer les ajustements de sécurité nécessaires, afin de détecter et remédier aux brèches de sécurité induites par la variété et l'âge des systèmes et logiciels connectés au réseau de l'entreprise.

Ces outils vont bien au-delà des traditionnelles méthodes de détection des malwares et des intrusions. Ils analysent le comportement du réseau à la recherche de connexions et flux anormaux ou suspicieux. Ils savent alerter les administrateurs et prendre des mesures préventives (blocage des commandes réseau, mises en quarantaine des fichiers, etc.). Cyberterrorisme et cyberespionnage poursuivent des buts différents de la cybercriminalité. Mais utilisent les mêmes techniques pour parvenir à leurs fins. Or, ces outils de nouvelle génération sont des passerelles entre sécurité et sûreté, mais aussi entre leurs responsables respectifs.