En direct
Best of
Best of du 3 au 9 août
En direct
© Reuters
Ils vous observent

2014, l'année des pirates : les hackers sont peut-être déjà dans le réseau de votre entreprise… Comment s'en protéger

Publié le 23 décembre 2014
J.P.Morgan, Sony, eBay... L'année aura été riche en vols de données. Peu importe son nom, sa taille ou son secteur d'activité, aucune entreprise n'est totalement à l'abri des pirates informatiques.
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
J.P.Morgan, Sony, eBay... L'année aura été riche en vols de données. Peu importe son nom, sa taille ou son secteur d'activité, aucune entreprise n'est totalement à l'abri des pirates informatiques.

Atlantico : Plusieurs piratages cette année ont mis en évidence l'incapacité des grandes entreprises à détecter les intrusions, laissant parfois plusieurs mois aux hackers pour procéder à leurs opérations. Les entreprises ne sont-elles pas suffisamment vigilantes ?

Jean-Paul Pinte : Les entreprises ne semblent prendre conscience du risque encouru sur leur environnement informatique que quand l’incident s’est produit et qu’il est trop tard. Vingt cinq ans se sont écoulés depuis la distribution du premier ver informatique et la prise de conscience semble être tout aussi lente. La cybersécurité semble ne pas toujours être le premier souci des entreprises en dehors de quelques une ayant déjà payé les pots cassés.

Lire également : 2014, l’année des pirates : retour sur les pires attaques de hackers

Et pourtant la détection, dite historiquement "détection d’intrusions", est un domaine de recherche actif depuis le début des années 1980, et les sondes de détection sont des technologies déployées opérationnellement depuis la fin des années 1990 selon les travaux du récent Colloque C&ESAR qui avait pour thématique la lutte contre les cyber-attaques.

Sans rentrer dans la paranoïa, il convient de reconnaître aujourd’hui que tous les coups sont bons pour ces cyberdélinquants qui ont du temps pour penser l’ingénierie sociale qui est aujourd’hui au coeur de leur stratégie d’attaque.

Penser qu’un simple pare-feu suffit est complètement désuet aujourd’hui. Certaines grandes entreprises en ont pris conscience et réagissent. Elles recourent de plus en plus à des experts dans ce domaine et/ou créent des services internes dédiés à la sécurité.

Bien souvent, dans la plupart des cas la faille vient de l’humain. On ne fait que le répéter. Et quand cela arrive on s’aperçoit que le virus était déjà en place au sein du système et qu’il avait atteint tout le réseau de la société.

Il est donc indispensable de penser global en termes de sécurité et d’analyser en profondeur les éléments internes et externes qui pourraient venir agir sur cet aspect humain des attaques informatiques, à savoir :

  • bien connaître les acteurs internes et externes liés à la vie de l’entreprise tels que les fournisseurs, etc.
  • déceler les supports de communication qui viennent souvent se greffer au système de l’entreprise tels que les clés USB, les smartphones voire tout autre support connectable au réseau de l’entreprise
  • favoriser les protocoles de sécurité de type Https:// lors de partage de données par exemple
  • veiller à l’utilisation que font du WIFI les salariés à l’extérieur de leur société

 

D’autres comme Social Pet ont même simulé il y a plusieurs années de fausses attaques pour tester la vigillance de leurs salariés et leur faire prendre conscience des dangers

Les entreprises disposent-elles des outils techniques nécessaires pour se prémunir de l'intrusion de pirates ?

Encore une fois on peut dire qu’elles en sont équipées, mais ne se méfient pas toujours assez des nouveaux modes opératoires des attaquants qui prennent le temps, eux, d’y veiller. Les modèles actuels de protection sont en effet encore trop théoriques face aux attaques

Les entreprises européennes n’ont pas encore pris la pleine mesure des attaques auxquelles elles vont de plus en plus avoir à faire face selon le rapport STERIA de février 2014. D’autres sont en phase de repenser tous leurs environnements de sécurité en intégrant ces nouveaux modes opératoires comme les vols de données, le recensement de l’intégralité des contacts.

Des tests de vulnérabilité se doivent d’être réalisés plus régulièrement autour des attaques virales, vols de matériel, violation de données, attaques logistiques ciblées, ce qui n’est pas souvent le cas.

De même il manque bien souvent un véritable Plan de Continuité d’Activité (PCA) et d’une cellule de crise dans la majorité des cas.

La cyber-assurance est devenue un véritable outil de gestion des cyber-risques mais  peu sont au courant de son existence. Elle permet pourtant à l’entreprise de transférer les cyber-risques à l’assureur et de limiter les conséquences d’une cyber-attaque.

Les firewalls sont-ils toujours des produits efficaces au regard des menaces qui planent actuellement sur les entreprises ?

Je pense que le firewall est toujours une barrière à l’intrusion mais tout dépend de l’efficacité de ce pare-feu car tous n’ont pas le même niveau de protection. Comodo semble être un bon compromis.

Pour isoler un réseau local de l’extérieur, il faut mettre en oeuvre un garde-barrière qui conjugue la combinaison de deux applications logicielles : un serveur mandataire (proxy) d’une part , et un pare-feu  (Firewall) d’autre part.

Le serveur mandataire est une applicationqui sert d’intermédiaire entre un client et un serveur. Il assure les fonctions suivantes  :

  • mémoriser les dernières pages consultées sur le Net;
  • garder une trace des requêtes;
  • analyser le contenu des documents pour détecter des virus;
  • restreindre les accès de l’intérieur (du LAN vers Internet) : autoriser ou interdire l’accès à certains services d’Internet pour certains utilisateurs;
  • interdire l’accès à des sites Web selon certains critères (adresse IP, mots-clés…)

Un pare-feu a pour objectif de bloquer les intrusions non autorisées (hacker, programmes malveillants) dans votre ordinateur, et de réguler les connexions en rendant invisibles les autres ports non utilisés, tout en surveillant les ports ouverts (ports virtuels). Il évalue les demandes de connexion à mesure qu’il les reçoit et traite seulement celles qui proviennent de machines autorisées et supprime les requêtes en provenance des autres.

En dehors du pare-feu, il est aussi possible et utile de mettre une zone démilitarisée (DMZ), réseau intermédiaire tampon dans laquelle peuvent être installés les ordinateurs er applications devant pouvoir être accessibles à partir d’Internet (FTP, WWW par exemple).

Enfin le VPN (Réseau Privé Virtuel) en anglais Virtual Private Network, est une solution technique qui assure l’authentification et la confidentialité des données échangées entre sites distants utilisant Internet comme moyen de transmission.

Les contrôles d’accès, et donc l’authentification, sont importants dans sa définition. Les mots de passe doivent être changés régulièremnt et être un mélange de chiffres et de lettres d’au moins 8 caractères.

Enfin l’anti-virus se doit d’être mis à jour de la manière la plus fréquente possible.

Dans quelle mesure la défense doit-elle se faire en profondeur ? En clair, faut-il se focaliser sur la protection du cœur des données sensibles plutôt que sur la protection de l'ensemble du système d'information ?

Il faut se focaliser à mon sens sur les deux types de protections car de toute façon nous n’avons pas trop le choix à ce niveau. Une fois rentrés les cyberdélinquants pourront en  effet se servir à leur guise.

L’AFNOR dans son rapport sur la Sécurité des systèmes d’information : un enjeu majeur pour la France préconise, entre autre,  la  mise en place d’une défense en profondeur, où "plusieurs lignes de défense valent mieux qu’une".

Partant du constat que, dans les systèmes complexes, il faut  toujours prévoir plusieurs lignes de défense, des mesures de protection bien distinctes, en particulier sur le plan fonctionnel, seront appliquées sur différentes composantes, de manière à ce qu’il n’y ait pas une ligne de défense unique.

La protection du cœur des données dans une période où les incidents sont en nette augmentation ne peut faire l’économie d’une sécurité de plus en plus adaptée et affinée au contexte de vol de données.

Faut-il revoir complètement la façon dont nous envisageons la sécurité des entreprises ? 

L’heure est au changement de paradigme à ce niveau et il n’est plus vraiment possible d’envisager la sécurité comme il y a encore 5 ou 10 ans.

Des éléments comme le Cloud Computing , les réseaux sociaux et les outils nomades sont venus fleurir dans notre société à une allure que personne n’aurait pu imaginer. Ils ont apporté avec eux de nouveaux risques pour l’entreprise.

L’ingénierie sociale ou l’art de se procurer des données par des méthodes et moyens psychologiques nous amène donc à penser autrement la sécurité des espaces de stockage comme de nos propres matériels informatiques et bureautiques.

ll convient d’être intellectuellement honnête sur un point : le problème de la sécurité de l’information ne trouvera pas de solution significative à coups d’antivirus, de firewall ou d’IDS (Intrusion Detection System) signale un article de Sécurité et Stratégies.

Par ailleurs, un firewall, même avec authentification, un proxy applicatif, ou bien encore une séparation totale du DNS, ne vous protègera pas contre un exploit développé sur mesure pour vous attaquer et n’empêchera pas un attaquant de contrôler à distance une machine ou d’exfiltrer des documents vers Internet.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

02.

Jean-Bernard Lévy, celui qui doit faire d’EDF le champion du monde de l’énergie propre et renouvelable après un siècle d’histoire

03.

Au Yémen, les Emirats Arabes Unis défendent leurs intérêts... au détriment des Saoudiens

04.

Manger du pain fait grossir : petit inventaire de ces contre-vérités en médecine et santé

05.

Un été tranquille ? Pourquoi Emmanuel Macron ne devrait pas se fier à ce (relatif) calme apparent

06.

Pourquoi l’euro pourrait bien être le prochain dommage collatéral de la guerre commerciale entre la Chine et les États-Unis

07.

Yémen, la situation évolue discrètement cet été à l'abri des regards des vacanciers

01.

« La France a une part d’Afrique en elle » a dit Macron. Non, Monsieur le Président, la France est la France, et c'est tout !

02.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

03.

La saga du Club Med : comment le Club Med résiste à la crise chinoise

04.

Manger du pain fait grossir : petit inventaire de ces contre-vérités en médecine et santé

05.

Peugeot-Citroën : le lion résiste aux mutations mondiales

06.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

01.

Ces quatre pièges qui pourraient bien perturber la rentrée d'Emmanuel Macron (et la botte secrète du Président)

02.

"Une part d'Afrique en elle" : petit voyage dans les méandres de la conception macronienne de la nation

03.

« La France a une part d’Afrique en elle » a dit Macron. Non, Monsieur le Président, la France est la France, et c'est tout !

04.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

05.

Quand le moisi (Jean-Michel Ribes) s'en prend à la pourriture (Matteo Salvini)

06.

Italie : quelles leçons pour la droite française ?

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires