Accueil Assises de la Sécurité : protéger les objets connectés et le Cloud

Assises de la Sécurité : protéger les objets connectés et le Cloud

De nouveaux outils et contrats s’imposent pour tracer sur un périmètre élargi tous les dispositifs reliés au réseau de l’entreprise : capteurs, montres connectées et applications tierces.

 

Hervé Schauer,  HSC by Deloitte
Hervé Schauer,
HSC by Deloitte

« Le responsable de la sécurité des systèmes d’information voit ses difficultés évoluer, faute d’anticipation surtout. Il doit se projeter vers l’avenir, réaliser que l’entreprise est ouverte et interconnectée », conseille Hervé Schauer, le directeur général du cabinet HSC by Deloitte.

c’est à l’entreprise de savoir qui, parmi ses collaborateurs, utilise des outils de partage public comme Google drive ou Dropbox. « Je crois qu’il faut davantage jouer la fourniture de réponses plutôt que la sanction. La direction générale doit s’exprimer via une politique de sécurité qui rappelle aux salariés les outils de partage mis à leur disposition, en interne. »

Les pare-feu et la défense des réseaux en profondeur restent limités face au phénomène BYOD notamment. Par conséquent, de nouvelles métriques et de nouveaux contrats s’imposent : « l’entreprise manque de contrôles et de traces, y compris sur la montre connectée ».

MagicQuadrant
Magic Quadrant des solutions de protection des données mobiles.

 

Evidian scrute les accès aux services SaaS

Comment garantir que seules les bonnes personnes accèdent aux ressources adaptées dans le Cloud ainsi qu’aux applications SaaS qui correspondent à leurs missions ? Le programme Evolution 6 d’Evidian (groupe Atos) assure cette gestion des identités et des accès étendue aux domaines externes à l’entreprise. Sa nouvelle interface utilisateur aide à réduire les risques opérationnels. Simple à implémenter autour de processus de gouvernance prêts à l’emploi, le logiciel permet de prouver, pour chaque accès vers un service SaaS, le respect ou non des contraintes réglementaires. « Les applications Cloud sont traitées dans un environnement sécurisé, de manière rentable », souligne Louis-Marie Fouchard, directeur de l’exploitation d’Evidian.

Par ailleurs, Atos complète son offre de sécurité en nouant un accord de partenariat stratégique avec le groupe Airbus Defence and Space. Les cellules Européennes de R&D des deux groupes français se rapprochent pour mieux détecter les attaques avancées de type APT (Advanced Persistent Threats). Neutraliser ces menaces fait même l’objet d’un service spécifique d’Atos incluant les solutions SIEM (Security Information and Event Management) et CSIRT (Computer Security Incident Response Team) du groupe. On retrouve l’expertise conjointe des deux partenaires dans l’offre de cybersécurité destinée aux infrastructures critiques des OIV et des agences gouvernementales. Atos et Airbus Defence and Space ciblent un marché mondial évalué à 841 milliards de dollars d’ici à la fin 2016 (source: Gartner).

Trend Micro protège les Clouds privés

Même axe de développement pour le japonais Trend Micro qui tient à accompagner les grandes organisations migrant vers le Cloud et/ou confrontées aux attaques persistantes avancées. Lors d’un atelier des Assises de la Sécurité, le Ministère de la Défense a évoqué une partie de son projet de consolidation de centres de données. L’objectif est de pouvoir héberger 10 000 machines virtuelles via quatre datacenters en 2016, au lieu de plusieurs centaines de sites actuellement. « Cette transformation concerne les systèmes existants et une technologie cible, à base de serveurs VMware avec des fonctions de sécurité fournies par Deep Security de Trend Micro »,

précise Loïc Guézo, directeur de l’éditeur pour l’Europe du sud. La solution modulaire combine pare-feu, prévention d’intrusion, anti-malware et contrôle d’intégrité. 

« La caractéristique des attaques ciblées est de rester dans les infrastructures pour exfiltrer des données sans être détectées. »

Loïc Guézo Trend Micro

Loïc Guézo
Loïc Guézo

L’approche méthodologique prévoit une bascule avec possibilité de retour arrière, la mise en place de pilotes, de tests et d’audits tiers, en cours de migration. Il s’agit de vérifier l’homologation et la conformité du système.

« La caractéristique des attaques ciblées est de rester dans les infrastructures pour exfiltrer des données sans être détectées. Notre mission consiste à fermer la fenêtre de temps variable entre le moment où un fichier malveillant arrive, puis déclenche son action, avant d’être détecté et éliminé du système d’informations. Pour y parvenir, le contenu joint au message est exécuté dans un environnement contrôlé, à l’image de l’environnement cible de l’utilisateur, un bac à sable en amont de la distribution », explique-t-il. Lancés dans une course permanente, les attaquants ont déjà développé des techniques de repérage et de contournement de ce bac à sable, forçant les éditeurs à chercher de nouvelles contre-mesures pour duper les derniers malwares.

Stormshield protège les réseaux industriels

La marque française, issue du rapprochement d’Arkoon et de Netasq au sein du groupe Airbus Defence and Space, veut fournir ses solutions de sécurité de bout en bout en Europe et partout dans le monde. Reconnue pour la protection des postes de travail (StormShield Endpoint Security) et pour celle des infrastructures informatiques (StormShield Network Security), elle se lance à présent dans la protection des réseaux industriels. « Je constate une accélération de la demande autour de la sécurité des réseaux industriels. Nous ne sommes plus au stade de la simple préoccupation, mais bien en réalisation de maquettes. Le marché décolle », confirme Pierre Calais, directeur général de Stormshield. Un pare-feu spécifique, en complément du firewall du réseau informatique, traite les protocoles et les flux de commandes et de contrôle des automates. Son efficacité a déjà convaincu Schneider Electric qui s’apprête à vendre la solution à ses propres clients internationaux.

Pierre Calais,  Stormshield
Pierre Calais,
Stormshield

Tandis que les données numériques de l’entreprise sont fréquemment déplacées vers le Cloud, une évolution récente du logiciel StormShield Data Security encadre à présent les risques de vol de toute propriété intellectuelle, par le biais d’algorithmes de chiffrement. Les principaux terminaux PC, smartphones et tablettes ainsi qu’un nombre croissant d’infrastructures Cloud seront pris en compte. « La protection des réseaux et des applications s’effectue dorénavant via nos appliances de sécurité virtuelles. Elles sont délivrées en mode Cloud par Amazon Web Services et bientôt par d’autres prestataires », précise le manager. Du coup, le modèle économique de StormShield devrait évoluer prochainement vers le paiement à l’usage des services de protection.

Symantec certifie les codes embarqués

La sécurisation du Cloud et celle des 25 milliards d’objets connectés à l’horizon 2020 fait briller les yeux de nombreux acteurs de la cybersécurité. Parmi eux, Symantec lance son offre Embedded Security conçue pour défendre les distributeurs de billets connectés de Wincor Nixdorf contre les attaques « zero day ».

A la différence des terminaux mobiles, l’Internet des objets n’a pas toujours un utilisateur en face. Il s’agit de plus en plus de capteurs en liens avec des robots ou des serveurs d’analyse de données. Pour autant, ces correspondants distants doivent être soigneusement authentifiés ; d’où la protection des codes embarqués, cible de nouvelles compromissions. Symantec préconise un verrouillage du logiciel M2M, puis l’application d’un chiffrement matériel et l’échange de certificats certifiés par l’éditeur lui-même. Un service Cloud, à base de signatures électroniques, concerne même dorénavant les programmes des objets connectés.

Si les éditeurs de logiciels de sécurité informatique montent vers les services et le conseil, c’est le sens de l’histoire, conclut Hervé Schauer : « ils vendent des produits ayant atteint une grande complexité et qui exigent des compétences d’un niveau inaccessible à un grand nombre d’organisations. Par conséquent, ils doivent proposer des services de configuration et un suivi autour de leurs produits. »