Des systèmes de sécurité innovants face aux nouvelles menaces
Security by design, intelligence artificielle, biométrie, etc. De nouveaux systèmes de sécurité émergent pour faire face aux cyberattaques toujours plus intrusives.
Pour enrayer les attaques de plus en plus nombreuses d’année en année visant à dérober des données sensibles, rançonner ou détruire l’image des sociétés, de nouveaux concepts et systèmes voient le jour. Ils visent à déjouer les menaces, les détecter et les enrayer le plus rapidement possible, voire prédire les suivantes. Autant de nouvelles approches de la sécurité à considérer lorsque l’on sait que plus de 97% des entreprises ne sont pas de taille à contrer une cyberattaque selon le Security Report 2018 de l’agence Check Point. Et même les technologies Blockchain sont faillibles aux cybermenaces !
eBook cybersécurité
Protégez-vous des ransomwares et des attaques informatiques Je télécharge gratuitementL’analyse prédictive avec l’IA et le Machine Learning pour décupler la sûreté
Grâce à la puissance de calcul des derniers processeurs et à la mise au point d’algorithmes toujours plus complexes , l’intelligence artificielle est aujourd’hui en mesure de surveiller un réseau d’entreprises 24h/24. En analysant d’énormes quantités de données (connexions aux serveurs, requêtes, etc.) et en sachant en extraire les signaux faibles indétectables pour un humain, elle est en mesure de repérer les anomalies et les comportements inhabituels.
Après une phase d’apprentissage initiale (machine learning), l’IA est en mesure de déclencher une alerte sur ce type d’incidents. Son principal atout réside dans le fait qu’elle sait analyser une série d’événements, les recouper, les associer et en tirer des conclusions, proposer des remédiations, ainsi que des prévisions. La DSI est toutefois à même d’arbitrer en cas de décision lourde, au cas par exemple où le réseau doive être déconnecté d’Internet.
La Security by Design pour lutter contre les failles
La notion de Security by Design vise à introduire de nouvelles barrières de sécurité au cœur même des nouveaux matériels informatiques. Processeurs et protocoles de communication ont été trop souvent impactés par des failles dues à des bugs dans leur code source. Les hackers les ont détectées et s’y sont engouffrés. Ce qui a mené au ransomware WannaCry qui a profité d’une porte dérobée sur les réseaux Windows, ou à Spectre et Meltdown, à cause de vulnérabilités matérielles des puces Intel et ARM. Les fondeurs et éditeurs réagissent en intégrant de nouvelles technologies anti-failles. À l’image du composant TPM 2.0 implémenté dans les derniers processeurs visant à chiffrer les données sensibles et les sécuriser au sein même de la puce.
Par ailleurs, les services de virtualisation (sandbox) se déploient de plus en plus au sein des OS et des réseaux d’entreprise. Ils ont pour but d’isoler un processus supposé malveillant en dehors du cœur du système pour l’analyser en toute sécurité. Plus généralement, l’approche intégrée et automatisée (SecOps) visant à assurer la sécurité des réseaux, clouds et serveurs, permet de lutter plus efficacement contre les infractions.
La biométrie pour en finir avec les mots de passe
Les fabricants d’ordinateurs et de smartphones ne mettent plus en avant la sécurité par mot de passe tant celle-ci est décriée. On ne compte plus les cas où des collaborateurs d’entreprises utilisent les mêmes sésames faibles à la fois dans la sphère professionnelle et privée, avec comme conséquence un accès facilité au réseau local ou WAN. La puissance de la biométrie est en passe de régler ce problème. Les dernières technologies en matière de reconnaissance faciale assurent une sécurité optimale d’identification du propriétaire avec un risque réduit de vol des données biométriques, puisque celles-ci sont cryptées et sauvegardées en local.
Les opérateurs télécoms sont à même de fournir des appareils de dernière génération intégrant ces nouvelles technologies antifraude.
Une future loi pour sécuriser l’IoT
Les objets connectés sont aujourd’hui dépourvus de sécurité intégrée. Si un hacker s’introduit dans un réseau de capteurs de chaudières industrielles, il est potentiellement capable d’en modifier les données avec toutes les conséquences qui peuvent en découler.
L’État de Californie est en passe de faire adopter une première loi qui vise à n’autoriser la commercialisation des objets IoT qu’à partir du moment où ils intègrent dès leur conception des fonctionnalités propres à prévenir tout accès non autorisé. Le Parlement européen planche également sur l’adoption d’une loi similaire, sans toutefois être aussi avancé sur ce sujet.
Un SOC pour les surveiller tous
Les systèmes de sécurité ne peuvent pas fonctionner indépendamment les uns des autres. Ils doivent répondre à des normes communes et être pilotés par une même tour de contrôle. C’est le rôle dévolu au SOC (Security Operating Center, ou COS en français : Centre Opérationnel de Sécurité). Celui-ci assure une administration ainsi qu’une supervision en temps réel 24/7 des événements réseau par le biais des équipements et applicatifs (VPN, pare-feu, IDS/IPS, etc.). Il remonte les problèmes, les analyse et propose des solutions adéquates ou les contrecarre automatiquement. Il peut aussi s’exécuter de manière prédictive avec des outils d’IA et de Machine Learning. Ce qui renforce la sécurité en anticipant les incidents avant qu’ils ne se produisent. Evolution du SOC, le SOC 3.0 se base sur l’analyse comportementale des utilisateurs et assets de l’entreprise pour déterminer les variations et identifier les anormalités. Les opérateurs télécoms sont à même de mettre en place des SOC pour une supervision globale sur site ou à distance.
En conclusion, la sécurité doit s’adapter, se renouveler et innover sans cesse.
La protection des réseaux, cloud et serveurs doit reposer sur des technologies intégrées, agiles et en perpétuelle évolution. Car de leur côté, les cyberattaquants, quels qu’ils soient, ne cessent d’affiner leurs techniques d’intrusion, parfois même à base d’IA. A ce petit jeu du chat et de la souris, les entreprises se doivent de répliquer en utilisant des « armes » de même calibre. Ce n’est qu’ainsi qu’elles éloigneront les menaces sans toutefois les faire totalement disparaître.