En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Innovaphone_AnywhereWorkplace_leaderboard

Ce qu'il faut retenir des Assises de la sécurité et des systèmes d'information

Jalios_Digital Summit 2017_pave

Le rendez-vous annuel de la sécurité à Monaco a montré l’ambition de l’Etat en termes de sécurité et les avantages du Big Data pour résoudre certains problèmes.

Chaque année les trois journées des assises de la sécurité débutent par un discours du directeur de l’agence nationale de la sécurité des systèmes informatiques (Anssi). Le directeur Guillaume Poupart, le successeur de Patrick Pailloux, parti à la DGSE, a fait la promotion du plan cyber sécurité, un projet pour relancer l’emploi en France. L’objectif est de créer une vraie industrie de la cyberdéfense, un secteur qui représenterait déjà 40 000 emplois dans l’Hexagone. L’ensemble des acteurs français et entre autres, l’association Hexatrust, aurait déjà réalisé 13 milliards d’euros en 2013. Le secteur attendait un programme précis. Il y aura désormais un label France qui permettra aux fabricants d’être « homologué par l’Anssi » et d’être choisi plus facilement par les administrations. Autre programme soulevé par Guillaume Poupart, une homologation des entreprises françaises par l’Anssi et un vrai partenariat avec cette agence pour qu’elles puissent mieux répondre à la lutte contre le piratage. Un programme ambitieux qui nécessitera de nombreuses embauches, bien plus que les 350 employés actuels de l’agence. Même avec les 150 recrutements prévus d’ici à la fin de l’année, l’agence aura du mal à aller résoudre les problèmes bien au-delà des structures administratives de l’Etat. Mais l’idée d’un contrôle technique des entreprises, à l’instar de la surveillance des véhicules, pourrait doper le secteur.

Le Big Data devient la solution miracle

Il y a deux ans, tous les discours des Assises de la sécurité étaient sous l’emprise du BYOD, la difficile intégration des mobiles au sein d’une informatique sécurisée. L’année dernière, le sujet le plus souvent soulevé était celui des réseaux industriels d’entreprises, les fameux Scadas qu,i avec l’arrivée du tout IP, devenaient aussi fragiles que les autres. Mais cette année, c’est le monde des objets connectés qui a été mis en lumière. Lors de son intervention sur l’art de la cyberguerre, le vice-président de Radware, Carl Herberger, l’ex-responsable sécurité du Pentagone citait les nouveaux risques que représentaient les objets connectés qui servent de relais pour la transmission de malwares. De la même manière que des réseaux de milliers de PC pollués, les « bots » sont capables d’envoyer des attaques sans même que leurs propriétaires le sachent. Les appareils connectés, peu ou pas protégés, vont permettre de créer des vecteurs d’attaques imprévus. « Etre attaqué par un grille-pain connecté n’aura bientôt plus rien d’extraordinaire », indiquait Carl Herberger qui expliquait la corrélation entre ces événements faits de multiples attaques successives et les principes de la guerre tels que les définissait déjà le général Sun Tzu dans le premier ouvrage sur le sujet » L’art de la guerre », six siècles avant Jésus Christ. Il y expliquait déjà comment l'analyse des faiblesses de l'ennemi peut fonder une tactique.

Le cas des montres connectées

Un discours repris par Symantec et son directeur des stratégies Laurent Heslault qui mettait en garde les entreprises sur les nouvelles modes informatique : « Les montres connectées actuelles envoient des informations parfois jusqu'à 14 destinataires extérieurs, et dans 20 % des cas en clair, donc le mot de passe, souvent réutilisé par ailleurs, est très facilement accessible.»

Face à ces nouveaux risques, la réponse viendra peut-être de nouveaux outils souvent fondés sur le Big Data, un discours défendu par Splunk, qui s’est spécialisée dans l’analyse des données issues des environnements Big Data. Son programme Splunk live App for Stream va permettre d’analyser des transferts importants entre datacenters.

Pour Philippe Duluc, le vice-président de Bull devenue désormais une filiale d’Atos : «Les Big Data nous permettent de récupérer des données en provenance de différentes source. Anticiper, détecter voire endiguer les attaques et trouver les sources. » Avec ses nouveaux outils d’analyse de type Big Data, Blue Coat vise aussi la recherche de preuve. Comme le précise son directeur Dominique Loiselet, « comme sur des bandes de vidéo de sécurité, on peut désormais « rejouer » toutes les opérations et mieux identifier la source de l’attaque. Certes, c’est une opération effectuée « à postériori » mais pour contrer des attaques ciblées inconnues il n’y pas de solutions miracles. »

Des volumes de données de sécurité énormes


Autre éditeur à faire du Big Data, le français Thales connu pour suivre de près les centrales nucléaires françaises a donné une idée des volumes de données traitées. Son directeur conseil en cyber-sécurité, Stanislas de Meaupou, précisait : « Chez un de nos grands clients, nous collectons plus de quatre milliards d'évènements de sécurité par jour. Nous en tirons 50 alertes incidents quotidiennement »

Au-delà du Big Data et des offres de services « managés » de plus en plus disponibles dans le Cloud, deux autres points méritaient d’être soulignés, celui de la montée en puissance du poste de Risk manager et de celle du responsable de la qualité des données. A plusieurs reprises dans les conférences plénières, ces deux titres étalent cités comme presque courants dans les grandes entreprises Dans les deux cas, il s’agit de deux postes qui réduisent un peu le travail du RSSI. Cette nouvelle approche de deux facettes de la sécurité paraît montrer que la seule chose qui finalement intéressent les entreprises, c’est la réduction des risques et la qualité des informations fournies.

 

Auteur : Thierry Outrebon

Ce qu'il faut retenir des Assises de la sécurité et des systèmes d'information
Notez cet article

Laisser un commentaire

Formations Cloud Computing

Les services IT ont plus que jamais besoin de formations pour soutenir leurs processus d’amélioration continue et de performance. Global Knowledge offre un vaste catalogue de formations Cloud.

Plus d’info

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Amazon : Bruxelle veut mettre au pas le géant américain - 250 M € à rembourser

    Bruxelles inflige aujourd'hui une amende de plusieurs centaines de millions d'euros à Amazon, alors que…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Lutte contre la fraude, enjeu stratégique de l’ère numérique

    Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de…

    > En savoir plus...
Etudes/Enquêtes
  • Gestion de l'expérience collaborateurs : à charge des RH ou des DSI ?

    Les ressources humaines (RH) ont longtemps été considérées comme étant responsables de l'expérience des employés.…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
Global Knowledge_Docker_Skycraper