Sélectionner une page

Retour sur les Assises de la Sécurité 2018

Du 10 au 12 octobre dernier s’est tenu à Monaco les Assises de la Sécurité. François Février, notre RSSI, était présent et revient pour nous sur cet événement.

 

Les Assises de la Sécurité, c’est quoi ?

C’est, avec le FIC, l’événement de référence de la cybersécurité en France, la manifestation de l’année pour tout Responsable de la Sécurité des Systèmes d’Information (RSSI) qui se respecte ! Le principe : réunir dans un même lieu et pendant 3 jours,plus de 1200 RSSI et 160 sociétés partenaires, offreurs de solutions de sécurité. Au menu : conférences, ateliers, débats et retours d’expériences dans un cadre agréable : le Grimaldi Forum de Monaco. C’est donc l’occasion de faire le point sur les dernières tendances en termes de solutions de sécurité, de rencontrer des éditeurs et d’échanger avec des pairs.

 

La conférence d’ouverture, un moment fort des Assises

Guillaume POUPARD, Directeur Général de l’ANSSI, a donné le ton lors de la conférence d’ouverture de cette édition. Il a rappelé la forte évolution des cyber-menaces pesant sur les entreprises (ransomware, cryptojacking) et appelé l’ensemble des acteurs de la sécurité à travailler ensemble et développer la filière pour contrer ces menaces. Il a ainsi répété que la sécurité ne reposait pas que sur quelques acteurs spécialistes mais était l’affaire et la responsabilité de tous :

  • Responsabilité de l’État dans la protection des citoyens et des infrastructures critiques, dans l’organisation de la défense et de la sécurité des systèmes d’information ;
  • Responsabilité des acteurs économiques dans la sécurité des produits et des services qu’ils proposent et dont le Visa de Sécurité assure la pertinence ;
  • Responsabilité des citoyens dans l’exercice de leur vie numérique.

Sur ce dernier point, il a insisté sur la nécessité de former et sensibiliser l’ensemble des français aux bonnes pratiques de sécurité numérique. Le travail réalisé au sein des programmes cybermalveillance.gouv.fr et SecNumacadémie.gouv.fr *ont a ainsi été salués.

« L’analyse de risque est essentielle,parce que sans elle, on parle quand même un peu dans le vide. »

M.POUPARD a également encouragé les entreprises à mettre en œuvre une politique de management des risques numériques afin d’avoir, au sein de l’entreprise, une compréhension et une responsabilité partagées des risques numériques entre décideurs et acteurs opérationnels. A ainsi été annoncé lors de cette conférence, la mise à disposition d’une version moderne de la méthode d’analyse EBIOS, largement répandue et utilisée dans les entreprises. Cette nouvelle version propose un dispositif d’analyse de risque cyber modernisé, concret et collaboratif.Nous aurons l’occasion, au sein d’ASTEK de la mettre en application dès cette fin d’année lors de la mise à jour annuelle de notre analyse de risques.

 

L’Intelligence Artificielle au service de la Sécurité…

La grosse tendance 2018 est l’intégration de plus en plus présente de l’IA dans les solutions proposées ou à imaginer par les éditeurs : recherche de signaux faibles, analyses comportementales, etc. Les systèmes d’information brassant des quantités toujours plus phénoménales de données, il est en effet tentant de s’appuyer sur des solutions de Deep Learning pour analyser ces données, révéler des comportements suspects et ainsi accompagner l’expertise humaine dans la prise de décision. Le cabinet Gartner projette ainsi que d’ici fin 2020 la part de Machine Learning dans le déploiement d’outils de détection d’intrusion passera de 10% à 60%.

En effet, on le voit, les techniques de cyberattaques évoluent très vite et se multiplient. Les ransomwares, pour ne citer qu’eux, ont représentés à eux seuls un milliard de dollars de profit sur l’année 2017. Et la tendance forte des cybercriminels sur les prochaines années est le crypto jacking. Cette technique, difficilement détectable, consiste à utiliser les ressources de vos machines pour miner du bit coin évidemment à votre insu ! Dès lors, il devient indispensable pour les entreprises d’investir dans des technologies auto-adaptatives capables de détecter les menaces en quasi temps réel et ainsi de se protéger contre les menaces inconnues.

Nous pouvons citer deux exemples d’application de l’IA dans la cybersécurité :

  • Supervision et détection d’incidents :Par une modélisation du fonctionnement nominal du SI sous un angle comportemental, le système va pouvoir détecter en temps réel les usages et changements soudains qui permettront par exemple d’informer ou de bloquer par prévention les accès pour protéger les biens de l’entreprise. Cela nécessite de croiser une quantité importante d’informations de sources diverses liées à l’utilisateur et son utilisation des services (badges d’accès, postes de travail, services web, etc.). Par corrélation entre l’ensemble de ces logs et le référentiel du système, une usurpation d’identité ou le lancement d’actions par un automate dormant vont ainsi pouvoir être détectées.

  • Détection de malwares : Les solutions classiques de détection de virus sur la base de signature ne suffisent plus aujourd’hui au regard des moyens et de l’innovation des attaquants. Leurs techniques permettent notamment aux malwares de se cacher et de ne se révéler que plus tard ou par le biais d’un tiers, de façon indétectable par un antivirus traditionnel. Cependant, si un logiciel malveillant bien conçu peut se dissimuler dans un système de fichiers, il ne peut occulter son comportement (demandes d’accès, suppression de fichiers, tentatives de contournement des systèmes de sécurité, etc.). Aussi,l’analyse comportementale, en s’appuyant sur des méthodes modernes de Machine Learning, par exemple en détectant des signaux faibles, peut venir en complément des solutions traditionnelles. Les éditeurs proposent ainsi des solutions dites « Next-Gen » qui intègrent de l’Intelligence Artificielle pour élaborer des algorithmes puissants de détection heuristique pour identifier les malwares polymorphes.

Au sein d’ASTEK, nous croyons fortement dans la convergence des technologies d’intelligence Artificielle et de solution de cybersécurité. Nous proposons en ce moment plusieurs sujets de stage sur ce thème. Découvrez les ici !

 

…Mais toujours l’humain au centre des attentions

Aujourd’hui 80% des attaques ont pour origine une action utilisateur. On pense bien sûr phishing, ingénierie sociale où le collaborateur va, à son corps défendant, être manipulé et permettre à l’attaquant d’accéder à des informations confidentielles.

Première solution pour lutter contre ce fléau : endiguer le phishing en détectant en amont les mails suspects. Des solutions existent mais malheureusement, devant l’imagination et la rapide implémentation des attaquants, elles ne permettent pas aujourd’hui de se prémunir à 100% des attaques de ce type.

Dès lors, la « défense » doit être portée par l’usager lui-même qui doit non plus être vu comme un risque mais être intégré au dispositif globale de sécurité de l’entreprise. Les services présentés par les éditeurs lors des ateliers portent sur des moyens de sensibilisation. Les principales innovations concernent la possibilité d’une interaction régulière entre l’utilisateur et le service de sécurité de l’entreprise pour une meilleure proactivité. En effet,pour être efficace, une sensibilisation doit être répétée, attractive et participative. Nous pouvons citer une solution qui permet à l’utilisateur, directement depuis sa messagerie, de notifier la détection d’un mail suspect. Par ce biais,il est non seulement vecteur d’alerte mais ses actions répétées lui permettent d’améliorer sa vigilance. Une autre approche proposée est le« coaching ». Par la détection de comportements jugés dangereux ou contraires à la Politique de Sécurité de l’entreprise (grâce à l’utilisation d’un Proxy intelligent par exemple), le système informe directement l’usager afin que celui-ci rectifie et améliore lui-même son usage, devenant ainsi acteur de la sécurité.

 

Le bilan

Personnellement, j’ai vécu ces deux jours intensément : suivi plus de 10 ateliers, 2 tables rondes, pris des contacts avec de nombreux éditeurs, rencontré des spécialistes passionnants. Le plus dur est finalement de choisir ses rendez-vous tant l’offre est importante ! Le gros plus de cette manifestation reste de pouvoir bénéficier de retours d’expérience concrets de confrères sur la mise en place de solution ou de systèmes de gouvernance ; permettant ainsi de se projeter sur son propre système d’information. Il ne reste donc plus qu’à mettre en application !

Pour aller plus loin et approfondir vosconnaissances en cybersécurité, je ne peux que vous inciter à suivre les 4 modulesdu MOOC proposé par l’ANSSI : https://secnumacademie.gouv.fr/

Précédent

Suivant

Share This

Vous avez aimé ce contenu ?

Partagez-le à votre réseau

Astek Mag Footer