Accueil Evénements Ce qu'il faut retenir des Assises de la sécurité et des systèmes...

Ce qu'il faut retenir des Assises de la sécurité et des systèmes d'information

Le rendez-vous annuel de la sécurité à Monaco a montré l’ambition de l’Etat en termes de sécurité et les avantages du Big Data pour résoudre certains problèmes.

Chaque année les trois journées des assises de la sécurité débutent par un discours du directeur de l’agence nationale de la sécurité des systèmes informatiques (Anssi). Le directeur Guillaume Poupart, le successeur de Patrick Pailloux, parti à la DGSE, a fait la promotion du plan cyber sécurité, un projet pour relancer l’emploi en France. L’objectif est de créer une vraie industrie de la cyberdéfense, un secteur qui représenterait déjà 40 000 emplois dans l’Hexagone. L’ensemble des acteurs français et entre autres, l’association Hexatrust, aurait déjà réalisé 13 milliards d’euros en 2013. Le secteur attendait un programme précis. Il y aura désormais un label France qui permettra aux fabricants d’être « homologué par l’Anssi » et d’être choisi plus facilement par les administrations. Autre programme soulevé par Guillaume Poupart, une homologation des entreprises françaises par l’Anssi et un vrai partenariat avec cette agence pour qu’elles puissent mieux répondre à la lutte contre le piratage. Un programme ambitieux qui nécessitera de nombreuses embauches, bien plus que les 350 employés actuels de l’agence. Même avec les 150 recrutements prévus d’ici à la fin de l’année, l’agence aura du mal à aller résoudre les problèmes bien au-delà des structures administratives de l’Etat. Mais l’idée d’un contrôle technique des entreprises, à l’instar de la surveillance des véhicules, pourrait doper le secteur.

Le Big Data devient la solution miracle

Il y a deux ans, tous les discours des Assises de la sécurité étaient sous l’emprise du BYOD, la difficile intégration des mobiles au sein d’une informatique sécurisée. L’année dernière, le sujet le plus souvent soulevé était celui des réseaux industriels d’entreprises, les fameux Scadas qu,i avec l’arrivée du tout IP, devenaient aussi fragiles que les autres. Mais cette année, c’est le monde des objets connectés qui a été mis en lumière. Lors de son intervention sur l’art de la cyberguerre, le vice-président de Radware, Carl Herberger, l’ex-responsable sécurité du Pentagone citait les nouveaux risques que représentaient les objets connectés qui servent de relais pour la transmission de malwares. De la même manière que des réseaux de milliers de PC pollués, les « bots » sont capables d’envoyer des attaques sans même que leurs propriétaires le sachent. Les appareils connectés, peu ou pas protégés, vont permettre de créer des vecteurs d’attaques imprévus. « Etre attaqué par un grille-pain connecté n’aura bientôt plus rien d’extraordinaire », indiquait Carl Herberger qui expliquait la corrélation entre ces événements faits de multiples attaques successives et les principes de la guerre tels que les définissait déjà le général Sun Tzu dans le premier ouvrage sur le sujet » L’art de la guerre », six siècles avant Jésus Christ. Il y expliquait déjà comment l'analyse des faiblesses de l'ennemi peut fonder une tactique.

Le cas des montres connectées

Un discours repris par Symantec et son directeur des stratégies Laurent Heslault qui mettait en garde les entreprises sur les nouvelles modes informatique : « Les montres connectées actuelles envoient des informations parfois jusqu'à 14 destinataires extérieurs, et dans 20 % des cas en clair, donc le mot de passe, souvent réutilisé par ailleurs, est très facilement accessible.»

Face à ces nouveaux risques, la réponse viendra peut-être de nouveaux outils souvent fondés sur le Big Data, un discours défendu par Splunk, qui s’est spécialisée dans l’analyse des données issues des environnements Big Data. Son programme Splunk live App for Stream va permettre d’analyser des transferts importants entre datacenters.

Pour Philippe Duluc, le vice-président de Bull devenue désormais une filiale d’Atos : «Les Big Data nous permettent de récupérer des données en provenance de différentes source. Anticiper, détecter voire endiguer les attaques et trouver les sources. » Avec ses nouveaux outils d’analyse de type Big Data, Blue Coat vise aussi la recherche de preuve. Comme le précise son directeur Dominique Loiselet, « comme sur des bandes de vidéo de sécurité, on peut désormais « rejouer » toutes les opérations et mieux identifier la source de l’attaque. Certes, c’est une opération effectuée « à postériori » mais pour contrer des attaques ciblées inconnues il n’y pas de solutions miracles. »

Des volumes de données de sécurité énormes


Autre éditeur à faire du Big Data, le français Thales connu pour suivre de près les centrales nucléaires françaises a donné une idée des volumes de données traitées. Son directeur conseil en cyber-sécurité, Stanislas de Meaupou, précisait : « Chez un de nos grands clients, nous collectons plus de quatre milliards d'évènements de sécurité par jour. Nous en tirons 50 alertes incidents quotidiennement »

Au-delà du Big Data et des offres de services « managés » de plus en plus disponibles dans le Cloud, deux autres points méritaient d’être soulignés, celui de la montée en puissance du poste de Risk manager et de celle du responsable de la qualité des données. A plusieurs reprises dans les conférences plénières, ces deux titres étalent cités comme presque courants dans les grandes entreprises Dans les deux cas, il s’agit de deux postes qui réduisent un peu le travail du RSSI. Cette nouvelle approche de deux facettes de la sécurité paraît montrer que la seule chose qui finalement intéressent les entreprises, c’est la réduction des risques et la qualité des informations fournies.

 

Thierry Outrebon