En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine internet pour une société de conseil
    A déterminer €
    > En savoir plus
  • Création d'un site vitrine pour une société spécialisée dans le service aux professionnels
    < 9 000 €
    > En savoir plus
  • Création d'un site E-commerce dans la vente de prêt-à-porter pour enfants
    A déterminer €
    > En savoir plus
ITrust_SOC_leaderboard

Comment lutter contre les cyber-attaques indétectables

elo_processus pointe_pave

018_020_SiT03-6En 2015, les spécialistes prédisent que les attaques APT, féroces et souvent invisibles, se multiplieront. Comment fonctionnent-elles et comment les éviter ? Eléments de réponse.

Pour Kaspersky, l’éditeur russe réputé pour ses équipes de détection, pas de doute, l’année 2015 sera celle de la multiplication des attaques d’APT (Advanced Persistent Threats). «Plus d’entreprises seront touchées, du fait que chaque petit groupe diversifiera ses attaques. En outre, les organisations de plus grande taille devraient faire l’objet d’un plus grand nombre d’attaques, provenant de davantage de sources», soutient-il. Et pourtant, le scepticisme sur le réel impact de ces attaques est courant.

Eviter le syndrome de Pierre et le Loup

A force d’entendre les prévisions d’apocalypse assénées avec un ton solennel, sans jamais avoir subi de véritables attaques de ce type, beaucoup de directeurs de la sécurité finissent par douter de la réalité de ces fameuses APT, qui font la Une des revues spécialisées depuis 3 ans. Celles-ci ne visaient d’ailleurs jusque-là que de très grandes entreprises internationales ou des Etats (lire encadré sur Bercy).

Des opérations quasi militaires

Mais des firmes, a priori expertes en sécurité, comme RSA Security, Google ou le conglomérat aéronautique Northrup Grumman, ont découvert et avoué (c’est la loi aux USA pour des firmes cotées) qu’elles avaient été elles-mêmes la cible d’APT en 2011 et 2012.

Pour les éditeurs Kaspersky, Symantec ou le fabricant de firewall et d’IPS Checkpoint, il ne s’agit plus de simples attaques mais d’opérations quasi-militaires auxquelles il faut faire face. Et là, pour tous, mieux vaut faire appel à des services d’audits, une attitude qui change un peu des classiques propositions des solutions logicielles ou matérielles. Plus «de solution miracle» pour continuer à «rouler». La menace APT apparaît comme une tendance de fond qui se caractérise par leur persistance, comme son nom l’indique.

Des backdoors découverts à l’occasion de migrations

Après avoir rendu «poreux» le système de défense de l’entreprise, l’opération de surveillance et d’extraction des informations stratégiques par de petits fichiers peut durer plusieurs années sans que personne ne s’en rende compte. C’est parfois à l’occasion d’un nettoyage de systèmes informatiques pour des transferts vers le Cloud que l’on découvre des fichiers «dormants» qui s’avèrent être en fait les portes dérobées, «les backdoors».

Hervé Schauer, HSC-Deloitte

Hervé Schauer, HSC-Deloitte


« En sécurité, ce qui manque souvent, c’est l’humain. » Hervé Schauer, HSC-Deloitte


 

Hervé Schauer, associé Deloitte et DG d’HSC, n’hésite pas à rappeler : «En sécurité, on oublie de dire que ce qui manque souvent, c’est l’humain : les individus formés pour l’exploiter et le gérer au quotidien. Quand la console de l’antivirus remonte une alarme et que l’administrateur, au lieu d’enquêter, répond : ‘Bah ce sont des ploucs dans ce service avec leurs alarmes incessantes’, eh bien, cela se solde ensuite par une enquête coûteuse, après s’être fait exfiltrer des documents confidentiels.»

Il ne s’agit pas de remettre en cause le système de défense «classique» qui repose sur la sécurité périmétrique, basée sur des pare-feux et des systèmes de détection des intrusions (IPS), car il permet déjà de bloquer certains comportements anormaux. Mais dans sa phase de reconnaissance, l’APT vise l’identification des systèmes et applications connectés à Internet, de leurs versions et de leurs failles. Pour rester invisible durant cette phase, l’attaquant met en œuvre des techniques de contournement avancées dites AET (Advanced Evasion Techniques). Ce sont ces techniques qui lui permettent d’échapper aux firewalls et aux IPS.

 

Auteur : Thierry Outrebon

Dossier publié dans Solutions IT N°3

Comment lutter contre les cyber-attaques indétectables
Notez cet article

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • Le serveur entre dans l’ère du SD-DC

    À l’ère du SD-DC (software-defined datacenter), les serveurs capables de reconfiguration à la volée qui…

  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

Témoignages
Juridique
  • Avantages fiscaux d'Apple et d'Amazon : Bercy soutient les décisions de la Commission européenne

    Dans une déclaration commune, Bruno Le Maire, Gérald Darmanin et Mounir Mahjoubi se réjouissent des…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • Les services de sécurité managés en plein boom

    D’après le rapport Risk:Value de NTT Security, la pénurie de compétences et l’accès à des…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
Global Knowledge_Docker_Skycraper