Accueil Expert Avis d’expert – De la cyber-sécurité à la cyber-immunité

Avis d’expert – De la cyber-sécurité à la cyber-immunité

Irina Skrypnik
Irina Skrypnik, Head of KasperskyOS Products chez Kaspersky

Irina Skrypnik, Head of KasperskyOS Products chez Kaspersky, plaide pour la cyber-immunité, un concept dont l’objectif est de mettre en place un scénario dans lequel les attaques ne peuvent pas affecter les fonctions du système.

Alors que la sécurité informatique n’en était qu’à ses balbutiements à la fin des années 80, les logiciels antivirus faisaient leur apparition pour répondre aux premiers malwares. Depuis, le secteur s’attache en permanence à combler son retard, et la difficulté consiste à développer des solutions de cyberdéfense capables de détecter les nouveaux malwares et les nouvelles techniques le plus rapidement possible afin d’offrir la protection appropriée. Toute action doit entraîner une réaction de force égale.

En plus de 30 ans, les enjeux ont considérablement changé. Aujourd’hui, la cybersécurité, la protection des données et la lutte contre les attaques APT deviennent une priorité tant pour les entreprises qui, conscientes des risques encourus, investissent dans la protection contre les menaces cyber, que pour les Etats. Le gouvernement français a d’ailleurs annoncé en début d’année un plan de soutien d’un milliard d’euros au secteur de la cybersécurité.  

Comme dans de nombreux secteurs, la cybersécurité devrait connaître tôt ou tard une évolution majeure susceptible de changer la donne. Le moment n’est-il pas déjà venu de franchir le cap de la cybersécurité à la cyber-immunité ?

La nécessité d’aller au-delà des solutions de sécurité existantes

En matière de protection des entreprises, les solutions actuelles sont très efficaces mais ne peuvent être installées sur tous les systèmes, comme les petits boîtiers des passerelles IoT ou encore les unités de contrôle électronique des voitures connectées.

Or l’utilisation des appareils connectés et de l’IoT prend de l’ampleur et, selon les prévisions, devrait augmenter de 25 % entre 2019 et 2027. Et dans le cas des infrastructures critiques ou des villes intelligentes, la numérisation, l’utilisation du cloud ou les jumeaux numériques exigent des mesures de cybersécurité supplémentaires pour éviter des conséquences désastreuses, comme le prouve l’exemple récent de Colonial Pipeline.

Cependant, ces risques ne sont pas réellement évaluables à l’avance. D’où la nécessité, en plus des moyens de protection traditionnels, d’une nouvelle approche lorsque la sécurité est une propriété de l’élément connecté lui-même (appareil, système ou solution de sécurité).

C’est là qu’intervient la cyber-immunité, un concept dont l’objectif est de mettre en place un scénario dans lequel les attaques ne peuvent pas affecter les fonctions du système. Ainsi, tout ce qui n’est pas autorisé est interdit et les composants du système ne peuvent exécuter que les fonctions préalablement définies lors du développement.

Comment passer à la cyber-immunité

Un système cyber-immunisé est un système conçu selon une méthodologie spécifique et intégrant les bons composants.

Tout d’abord, l’objectif de sécurité du système doit être clairement défini, par exemple s‘assurer de la confidentialité et de l’intégrité des données transférées d’un appareil vers le cloud. Le système doit inclure ce prérequis de sécurité dans tous les cas de figure (la sécurité doit faire partie intégrante des plans de construction et ne pas arriver comme une couche supplémentaire). Comme pour une maison construite dans une zone exposée aux tremblements de terre, des mesures de protection sismique sont envisagées dès la phase de conception.

Ensuite, tous les composants du système tels que les applications et les pilotes doivent être isolés les uns des autres, de sorte que si l’un d’entre eux est compromis, il n’aura pas accès aux autres. C’est comme séparer les pommes, les oranges et les pêches dans différents paniers : si les fruits d’un panier commencent à pourrir, cela n’aura aucune incidence sur les autres paniers de fruits.

Enfin, la communication entre les composants doit être contrôlée, et seuls les types de communication spécifiés sont autorisés. Le noyau d’un système dit immunisé doit être aussi compact que possible, afin de limiter les risques de bugs et de vulnérabilités, et de réduire la surface d’attaque.

Par conséquent, la sécurité devient une partie intégrante du système.

Dans l’univers automobile par exemple, cela signifie concrètement qu’en cas de tentative de connexion à distance à un composant du système avancé d’aide à la conduite qui gère le pilotage automatique de la voiture, rien ne se passera. Aucune application tierce ne pourra prendre le contrôle du système puisque le composant affecté restera isolé.

La cyber-immunité pour un avenir plus sûr

Depuis 2002, nous mûrissons l’idée d’une approche de sécurisation des systèmes informatiques dès leur conception. Et dans un monde où le mot « immunité » est devenu l’un des plus utilisés dans le monde et où les attaques cyber sont toujours plus persistantes, nous sommes convaincus que cette approche est la bonne.

Cependant, arriver à une cyber-immunité sera encore long. Ses applications s’étendront à divers projets et solutions comportant des exigences accrues en matière de cybersécurité, notamment dans les domaines des infrastructures critiques, des villes intelligentes ou encore de l’automobile. Et dans un avenir proche, nous espérons que cette approche contribuera à augmenter les niveaux de sécurité de ces industries et à réduire la probabilité des attaques cyber et leurs conséquences.