Les Assises de la Sécurité et des SI 2019 célèbrent l’IA… et l’humain

Les Assises de la Sécurité et des SI 2019  célèbrent l’IA… et l’humain

Pour la 4ème année, SCC a participé aux Assises de la sécurité et des systèmes d’information. L’événement, réunissant à Monaco plus de 3000 experts de la cybersécurité du monde entier, fait encore et toujours l’objet d’un engouement qui n’a d’égal que la chaude actualité du sujet.

 

Des entreprises mieux informées en matière de cyber-sécurité

Toujours plus de solutions, toujours plus d’innovations, toujours plus d’utilisateurs qualifiés sur ces sujets brûlants de la cybersécurité mais également plus de nouvelles problématiques, voilà comment résumer en quelques mots les dernières assises de la sécurité et des systèmes d’information. Les entreprises sont désormais bien informées, averties des risques et ont largement dépassé la simple veille technologique, au profit de projets de sécurité concrets capables de répondre aux défis quotidiens.

Conséquence d’une sensibilisation forte poursuivie sans relâche ces dernières années, les entreprises se présentent dotées d’une feuille de route stratégique et d’un schéma directeur formalisé. Le règlement général européen sur la protection des données personnelles n’y est évidemment pas pour rien et a su accélérer le changement d’état d’esprit. Reste enfin une sensibilité accrue pour une actualité sécurité à tout le moins préoccupante, du point de vue notamment des grands groupes qui se savent très exposés. A noter d’ailleurs la présence aux assises des grands du Cloud jusqu’ici absents de l’événement.

 

La pérennisation des menaces

L’évolution des menaces se concrétise principalement par l’apparition de nombreuses variantes. Ainsi le ransomware reste l’outil privilégié des pirates, tout comme le phishing, un vecteur classique d’infection, qui touche avec toujours autant de succès les utilisateurs. Si les méthodes s’améliorent, témoignant d’une véritable professionnalisation du piratage, elles conservent la même finalité, à savoir le chiffrement des bases et l’exfiltration des données.

La principale difficulté porte maintenant sur la capacité à remonter à la source d’une attaque. Les méthodes dites de proxification ou de pivot exploitent des machines fantômes, permettant de lancer une ou plusieurs attaques depuis un pays donné tout en laissant croire à la responsabilité d’un autre assaillant. Avec une volonté de déstabilisation géo-politique à peine dissimulée, ces méthodes cherchent évidemment à rendre les investigations autrement plus complexes.  Or la capacité d’une défense à remonter à la source d’une attaque, de bout en bout, d’en définir l’ensemble du cheminement, est indispensable à l’ensemble de la communauté, pour s’en protéger efficacement.

 

Une offre large de solutions enrichies à l’IA

Les solutions, bien en adéquation avec les problématiques rencontrées, évoluent également, en particulier sur les réseaux et les terminaux. En intégrant massivement intelligence artificielle et machine learning, les sondes et les agents de protection intégrés aux postes de travail progressent de façon significative dans la détection des nouvelles menaces.

L’on constate également un déplacement des priorités, de la protection périmétrique à la protection des identités. Mots de passe générés à la volée, identification biométrique via l’empreinte digitale, l’iris, mais aussi le comportement utilisateur, viennent enrichir la panoplie sécurité sur l’ensemble du réseau de plus en plus étendu et de ce fait plus vulnérable. L’analyse comportementale prend à ce titre de l’importance et commence à être exploitée auprès des grands groupes. Identifier la bonne personne au bon moment par l’analyse de son comportement (tel que les gestes généralement faits, les applications en principe utilisées) représente un axe majeur de la sécurité de demain. Il s’agit en quelques mots d’enrichir l’analyse du système d’information de données extérieures, afin d’établir d’une part le comportement normal sur un réseau (via une phase d’apprentissage dite user behavior analytics)et d’autre part de détecter les anomalies. À ce jour adoptée pour la détection, l’analyse comportementale devrait à terme être utilisée pour la protection et le conditionnement des accès à un comportement donné.

 

La force de l’Open Source

Guillaume Poupard, Directeur Général de l’ANSSI, l’a rappelé : les outils ne suffisent pas.Le partage et l’ouverture à d’autres écosystèmes sont « des leviers décisifs ». Les solutions Open Source font à ce titre l’objet de toute l’attention de l’ANSSI, qui voit dans le partage de l’information à un large public le rempart le plus déterminant contre la prolifération des menaces.

La gestion de son information et des événements de sécurité est par ailleurs un élément indispensable d’une politique saine de sécurité. En d’autres termes, il faut aussi une organisation humaine efficace, dotée de moyens suffisants pour opérer une collecte globale d’informations et appréhender correctement les résultats des alertes.

Sur ce point, le choix de l’organisation dépendra principalement des possibilités budgétaires de l’entreprise. Celle-ci pourra opter pour une équipe d’analystes afin de constituer son SOC interne (security operations center). Des pure players proposent des SOC managés qui traitent les alertes avec une grande variété d’outils. Il existe enfin des solutions hybrides, en mode cloud ou en interne, dont le grand avantage est de s’appuyer sur le collectif, l’expérience de toute une communauté partageant ses détections et ses gestions d’incidents.

A propos de l'auteur

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter