En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Préparation des données de 7 ERP existants en vue de leur migration et intégration dans un nouvel ERP
    Non Communiqué €
    > En savoir plus
  • Création d'un site vitrine pour un médecin
    <500 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente d’accessoires tendances
    < 5 000 €
    > En savoir plus
BlueMind_Nouvelle version_leaderboard animée

Contrebalancer le déséquilibre entre le pirate informatique et le défenseur

Universign_maitrisez risques signature elec_pave

Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une seule vulnérabilité. Une asymétrie qui joue en faveur du hacker et qui doit être corrigée nous soutient Pascal Beurel, directeur technique Europe chez Gigamon.

Selon le dernier rapport annuel sur la sécurité publié par Cisco, le nombre d’entreprises qui affirment que leurs infrastructures de sécurité sont à jour a chuté de 10 % en 2015, et ce malgré le renforcement continu des campagnes de sensibilisation à la cybersécurité auprès des entreprises. Ces incohérences contribuent, entre autres, au déséquilibre qui oppose aujourd’hui les hackers aux défenseurs des systèmes. Ces derniers doivent en effet protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent, pour leur part, de n’exploiter qu’une seule vulnérabilité. Une asymétrie qui joue en faveur du hacker et qui doit être corrigée.

La plupart des déploiements de sécurité actuels s’appuient sur un modèle centré sur le périmètre qui restreint la pénétration des malwares et des menaces dans le système, tout en visant à protéger les utilisateurs et les données qui s’y trouvent. Toutefois, la nature même des attaques a évolué au cours des dernières années et change ce paradigme. Tandis que par le passé les virus et vers informatiques se propageaient rapidement en causant des dégâts sur leur passage, la plupart des menaces actuelles collectent le maximum d’informations confidentielles sur des périodes de temps étendue, à plusieurs endroits différents et de manière très furtive. Par exemple, une fois qu’un malware est entré dans un système utilisateur cible, il se propagera lentement et discrètement dans l’entreprise tout en évitant les systèmes de détection pour atteindre le cœur des systèmes et de l’organisation. Au cours de ce processus, les pirates peuvent mettre en place un système de communication clandestin – sous forme de porte dérobée (backdoor) – avec des centres de commande et de contrôle ; cette propagation peut prendre des semaines, voire des mois. La collecte de données intervient dans un second temps. Tandis qu’à ce stade de l’attaque d’importants volumes de données confidentielles ont probablement été rassemblés et exfiltrés, les entreprises ne s’aperçoivent, la plupart du temps, de l’étendue de l’attaque qu’une fois que les données ont été récupérées. Il est donc essentiel de comprendre le cycle de vie des menaces afin de pouvoir contrebalancer ce déséquilibre entre le pirate informatique et le défenseur.

La détection de l’intérieur

L’ensemble des spécialistes de sécurité s’accordent sur le fait qu’il faut s’éloigner du modèle centré sur le périmètre, plus bénéfique pour le hacker, en faveur d’un modèle de détection et de confinement. Aujourd’hui, les entreprises doivent en effet toujours partir du principe que les adversaires vont s’introduire dans le réseau, voire qu’ils s’y trouvent déjà. Une fois que le pirate s’est introduit dans l’organisation, afin de maximiser sa présence et sa collecte d’informations, il doit prendre toutes les précautions nécessaires pour échapper aux systèmes de détection en place. De son côté, le défenseur doit chercher l’empreinte numérique laissée par l’assaillant à l’intérieur du système afin de remonter jusqu’à lui et stopper toute progression. Par conséquent, les phases telles que les mouvements latéraux de malwares au sein de l’organisation, les tentatives de mise en place de ponts de communications et de contrôle via des portes dérobées, ou encore les tentatives d’exfiltration de données représentent les meilleures opportunités pour détecter et contenir les menaces. L’équilibre peut ainsi être inversé en faveur du protecteur.

Comme indiqué précédemment, pour parvenir à un tel résultat, les équipes informatiques doivent créer et mettre en place des systèmes qui se concentrent davantage sur la détection de l’intérieur. Toutefois, au sein de l’infrastructure de l’organisation, d’importants volumes de données doivent être passés en revue, et l’utilisation croissante du chiffrement ainsi que la mobilité des applications, terminaux et utilisateurs créent des zones d’ombre supplémentaires et ajoutent de l’imprévisible en ce qui concerne l’accès aux données. Par conséquent, ce glissement vers la détection proactive nécessite le déploiement de nouvelles stratégies de sécurité des systèmes qui assurent l’accès aux données pertinentes, à la fois dans les systèmes physiques et virtualisés, indépendamment de l’emplacement ou de l’usage de technologies de chiffrement.

 

Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
5 (100%) 1 vote

Laisser un commentaire

Signature électronique: webinaire 30 novembre

Au travers d’un parcours utilisateurs simple, la solution de signature électronique Universign est ergonomique et apporte les meilleures garanties légales.

Info er inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La justice américaine va examiner la saisie d'emails à l'étranger

    Washington, 16 oct 2017 (AFP) - La Cour suprême des Etats-Unis a annoncé lundi qu'elle…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - Alain Bouillé, président du CESIN, n’imagine pas l’agilité sans tests continus

    Toute entreprise devra former sur le long terme ses développeurs et ses administrateurs, et surveiller…

    > En savoir plus...
Etudes/Enquêtes
  • 2016 -2017 : des attaques par courrier électronique en augmentation de 2 200 %

      Chaque année, le troisième trimestre se révèle une période de recrudescence des messages frauduleux,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
elo_processus pointe_skyscraper