Sécurité : la détection, nouvel enjeu des entreprises

Sécurité : la détection, nouvel enjeu des entreprises

Etes-vous vraiment prêt pour la prochaine attaque ? Pas si sûr ! Vous pensez qu’en ayant investi –à juste titre-dans les outils de prévention et de détection disponibles sur le marché, vous étiez relativement à l’abri. Oui, en partie ! Le problème, c’est que vous êtes aujourd’hui soumis à de nouveaux types de risques, et une mise en œuvre classique de la sécurité ne suffit plus.

Que faire ? Renforcer l’amont la préparation : analyse d’impact, gestion du risque-encore rarissime – et la partie aval, qui concerne la détection proprement dite, qui doit être aujourd’hui extrêmement plus efficace et rapide. Face aux nouvelles attaques qui émergent chaque jour, être réellement proactif est plus que vital.

Où il est désormais question de signaux faibles

Qu’est-ce qui a changé ? La nature des attaques. Selon le rapport ITSR (Internet Security Threat Report) de Symantec, le nombre de campagnes d’attaques ciblées a augmenté de 91 % en 2013, et étaient en moyenne trois fois plus longues qu’en 2012. En parallèle, le nombre total de violations de données en 2013 a augmenté de 62 % par rapport à 2012, avec un total de 253 infractions. 2013 aura aussi été l’année de la méga-violation, huit violations de sécurité ayant exposé plus de dix millions d’identités.

Bref, non seulement les attaques deviennent de plus en plus agressives, mais elles deviennent aussi de plus en plus sophistiquées et pernicieuses. Avant, lorsque de gros virus émergeaient, les signaux perçus étaient relativement forts.

Aujourd’hui, les pirates font tout pour que cela ne se voie pas. On a affaire à des signaux très faibles, très difficiles à repérer. En parallèle, avec la diversité des canaux internes et externes et l’arrivée en masse des objets connectés, le volume d’informations circulant sur ces réseaux a considérablement augmenté, ce qui a pour effet de noyer encore plus les signaux, devenus très diffus.

Dans ce contexte, détecter une attaque, c’est comme chercher une aiguille dans une botte de foin. C’est donc sur la détection que les efforts doivent être particulièrement portés. Toutes les entreprises savent que lorsqu’elles ont subi une attaque, il faut limiter la casse. J’ai rencontré des cas d’entreprises qui ont du faire face à des attaques de chiffrement et ne s’en sont rendus compte qu’après : toutes les données étaient évidemment parties. C’était trop tard. Ceux qui ont investi dans des solutions de SIEM (gestion des événements de sécurité) se rendent compte qu’ils atteignent vite leurs limites, et généralement ne décèlent pas la présence des signaux faibles. Il faut donc aller encore plus loin.

Améliorer la détection avec le Big Data

Aujourd’hui, le Big Data est une réponse intéressante. En croisant et analysant un volume important d’événements, qui pris individuellement n’ont à priori pas de signification, il devient possible d’identifier les brèches de sécurité. En fait, de nouvelles méthodes permettent d’appliquer des algorithmes sur les données, capable d’analyser les signaux faibles. Condition sine qua non pour réussir : il faut beaucoup de données pour que la méthode soit efficace.

SCC, Symantec et les millions de données

La bonne nouvelle, c’est que SCC a désormais la capacité de mettre en œuvre des solutions de prévention de ce type, tout en y ajoutant des prestations de conseil, qui vont permettre de redessiner les politiques de sécurité et faire le choix des bons produits.

Nous profitons aussi de notre partenariat de longue data avec Symantec. Ce dernier est capable de traiter près de 90 to de données par jour et compte des centaines d’experts. En effet, le Symantec Global Intelligence Network collecte les données à partir de plus de 41,5 millions de sondes d’attaque et enregistre des milliers d’événements par seconde. Il surveille les activités présentant une menace potentielle dans plus de 157 pays et territoires. Grâce à ce réseau, nos analystes disposent de sources de données incomparables, à partir desquelles ils peuvent identifier et analyser les tendances en matière de menaces Internet. Un plus qu’aucune entreprise ne peut mettre en place individuellement.

A propos de l'auteur

Charles Gengembre

Manager BU Sécurité et Réseaux.

Laisser une réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter