Newsletter Partenaire Login Contact
Newsletter Partenaire Login Contact

Security Prevention

Protection informatique de base: défis 

Pour que la sécurité informatique perdure

Les responsables de la sécurité informatique doivent rester attentifs aux développements techniques et aux exigences de l’entreprise. Coup d’œil sur les défis stratégiques de la Security Prevention. 

Texte: Andreas Heer,

Rien que pour le premier semestre 2019, les spécialistes en sécurité de Risk Based Security ont recensé plus de 11’000 nouvelles failles de sécurité dans leur Vulnerability Database (VulnDB). Bien sûr, ce chiffre à lui seul n’en dit pas long sur l’état des menaces. Mais 15% de ces failles sont considérées comme critiques, et des outils pour exploiter ces failles sont disponibles dans un cas sur trois. Cela montre l’environnement explosif auquel les responsables de la sécurité des entreprises sont confrontés aujourd’hui. Les menaces latentes et les attaques font partie du quotidien, et aucun jour ne se ressemble.

De nouvelles menaces arrivent, les anciennes restent

Les mesures de sécurité prises aujourd’hui seront peut-être déjà dépassées demain, ou du moins insuffisantes. De plus en plus d’appareils sont connectés au réseau et offrent non seulement plus de confort, mais aussi de nouvelles possibilités d’attaque. Et ces attaques sont toujours plus sophistiquées. Un petit extrait des frayeurs de ces derniers mois en matière d’attaques et de failles, auxquels les CISO (Chief Information Security Officer) ont dû faire face:

 

Le «Project Zero» de Google a publié cinq failles de sécurité dans le navigateur iOS «Safari» qui permettaient à des pirates inconnus d’avoir un accès pratiquement complet aux iPhone. La faille existait depuis deux ans et a uniquement été corrigée avec la dernière mise à jour d’iOS.

 

Le malware Emotet, utilisé entre autres pour diffuser des ransomwares, se propage via des e-mails de phishing basés sur de véritables échanges d’e-mails des victimes potentielles, ce qui le rend donc difficilement détectable. L’envoi massif d’e-mails de phishing prend ainsi une nouvelle dimension.

 

Le Microsoft Security Response Center a indiqué au mois d’août cette année, dans un article de blog, que le groupe APT «Fancy Bear» alias APT28 a utilisé trois périphériques réseau spécifiques comme passerelle pour ses attaques: une imprimante, un téléphone IP et un appareil vidéo.

 

Les responsables de la sécurité doivent donc non seulement maîtriser l’ensemble de l’infrastructure de l’entreprise. Mais ils doivent aussi constamment évaluer l’efficacité de leurs mesures de protection contre les menaces nouvellement découvertes. Quelle est l’ampleur du danger des attaques par phishing et la protection existante est-elle suffisante? Le risque que des attaques DDoS ne paralysent des parties de l’infrastructure, par exemple la boutique en ligne, est-il réel? Et les systèmes essentiels pour l’entreprise sont-ils vraiment protégés contre les failles connues de longue date? De tels sujets évitent que le quotidien d’un CISO ne devienne une routine. Les réponses à ces questions servent de point de départ aux ajustements de la stratégie de sécurité informatique et de la protection de base.

Trouver des réponses ou l’aiguille dans une botte de foin 

Des questions comme «Notre entreprise est-elle touchée par le phishing et les mesures de protection sont-elles efficaces?» sont aussi faciles à poser qu’elles sont difficiles à résoudre. Car pour ce faire, le CISO a besoin de données issues de différentes sources. Le log du firewall montre peut-être qu’un malware a tenté de communiquer avec son serveur Command&Control depuis le réseau local. Mais pour trouver l’utilisateur de l’ordinateur infecté, grâce à l’adresse IP indiquée, il faut consulter un autre log: celui du serveur d’authentification.

 

Idéalement, ces informations sont regroupées dans un tableau de bord central. Un tel Security Information and Management System (SIEM) ou une plateforme Security Analytics fournissent un aperçu rapide des incidents techniques et permettent de trouver l’aiguille dans la botte de foin des fichiers log. C’est un élément vraiment central pour pouvoir réagir aux incidents de sécurité. Mais aussi pour ajuster les mesures de protection existantes.

Équilibre entre les besoins de l’entreprise et ceux de la sécurité 

L’aspect technique des mesures de sécurité informatique est complété par un aspect organisationnel. Il répond à la question de savoir quelles mesures de protection sont nécessaires pour quels systèmes. Quels sont les environnements critiques pour l’entreprise et dans quels domaines peut-on au mieux faire face aux défaillances?

 

Et surtout en ce qui concerne les prescriptions réglementaires et les lois sur la protection des données, le CISO doit savoir où les données sont stockées et traitées. Ce n’est qu’à partir de l’ensemble de ces informations qu’un responsable de la sécurité peut formuler des recommandations d’action et des recommandations stratégiques conformes à la stratégie de l’entreprise. La sécurité informatique doit adapter ses mesures aux besoins des affaires opérationnelles, sans réduire leur capacité d’action, autant dire que l’équilibre est précaire.

 

Et une autre évolution apparaît, au plus tard lorsque les collaborateurs en télétravail accèdent aux applications d’entreprise depuis le cloud: la protection périmétrique classique, le mur de protection autour de l’informatique d’entreprise, est un concept dépassé à l’ère du cloud et du travail flexible. Le CISO doit aussi proposer une réponse à ces défis.

 

> En savoir plus sur les services de cybersécurité de Swisscom



Cyber Security 2019

Dans le Cyber Security Report 2019, découvrez à quoi ressemble la situation actuelle des cybermenaces et comment elle affecte la Suisse. Thématique centrale du rapport: les menaces avancées persistantes.


Que comprend la protection de base? 

Le cursus de Computer Information Systems Security Professional (CISSP) définit six mesures pour la Security Prevention:

  1. Mettre à jour les systèmes et les applications
  2. Désactiver les services et protocoles inutiles
  3. Utiliser des systèmes de détection et de prévention des intrusions
  4. Utiliser un logiciel antivirus et le mettre à jour
  5. Protéger les réseaux avec des firewalls
  6. Définir les processus de maintenance et d’entretien des systèmes (Systems Management)


Newsletter

Vous souhaitez recevoir régulièrement des articles et Whitepapers passionnants sur des activités TIC actuelles?


En savoir plus sur ce thème

   

Managed Network Security (MSS-i)

24x7, nos spécialistes de MSS-i s'occupent de la sécurité de vos infrastructures et agissent immédiatement en cas de menace.

Vers l'offre