TRIBUNE D’EXPERT par Bruno Leclerc, Cybercriminalité :
entreprises, comment faire face ? Les conséquences de la crise financière de 2008
sont nombreuses mais certaines sont méconnues : l’explosion de la
cybercriminalité est l’une d’entre elles. La baisse des niveaux
d’investissement a mené à une augmentation de la valeur des informations
métiers détenues par les entreprises : en temps de crise, il est plus
facile d’aller chercher des informations chez ses concurrents que de les
produire soi-même. Cette augmentation de la cybercriminalité industrielle,
comme le Cyber-Terrorisme, s’est encore accélérée l’année dernière avec une
hausse de 51% des attaques en France mesurée par le cabinet
PricewaterhouseCoopers (PwC). Quelles entreprises
sont les plus touchées et comment font-elles face à cette recrudescence
des menaces ? Contrairement à une idée reçue très répandue,
les secteurs les plus touchés ne sont pas ceux de la banque ou de l’assurance
mais de l’industrie. Les acteurs de la pharmacie, l’armement, la chimie et l’énergie
sont ainsi parmi les principales cibles de la cybercriminalité, aux côtés de
la presse et de l’édition. Les attaques qui les visent ont des impacts de
plus en plus importants en termes de pertes financières, pertes de clients,
débauchages de collaborateurs mais aussi et surtout en termes d’image. Le
piratage des données de Sony est un exemple de ces attaques dont les effets
se font sentir à grande échelle et sur l’ensemble des services de
l’entreprise. Trouver la « donnée noire » de chaque
entreprise Encore
aujourd’hui, on constate que certaines entreprises mettent en place des
actions de protection informationnelle sans passer par l’étape pourtant
essentielle de classification des données. Toute stratégie de sécurité doit
commencer par la détermination précise des « données noires », les
informations critiques qu’il est par dessus tout nécessaire de protéger. Une
entreprise de sécurité doit être capable de produire une réflexion pertinente
sur la valeur de l’information : dans le secteur automobile par exemple,
les données noires ne sont étonnamment pas celles des départements de
recherche et développement mais de marketing. Or, ces dernières sont souvent
mal protégées et font l’objet de procédures d’accès et de contrôle moins
strictes. Ces nouveaux
besoins sont liés à une transition essentielle du secteur de la
sécurité : la priorité n’est plus à l’analyse des flux mais à la
sécurité applicative. L’usage croissant d’applications Cloud, de Salesforces à Dropbox en
passant par Google Drive ou encore LinkedIn, est une source majeure de
nouvelles failles de sécurité en tout genre. Les outils de sécurité
applicative permettent de faire un audit de ces applications utilisées par
les collaborateurs d’une entreprise, de leur attribuer un indice de confiance
en fonction de critères personnalisés (par exemple dans le traitement des
mots de passe) puis d’appliquer des règles de sécurité contraignantes en
fonction de ces indices. La nécessaire sécurisation des matériels
individuels Enfin, il est
désormais indispensable pour les entreprises d’opter pour des solutions de
sécurité qui incluent la protection des devices :
laptops, tablettes, smartphone,
etc. Il est inutile de protéger les infrastructures d’une société si les
informations qui s’y trouvent peuvent être exfiltrées à partir des postes de
travail de ses employés. Un besoin d’accompagnement personnalisé Face à ces
attaques d’une intensité nouvelle les prestataires de sécurité doivent
concentrer leurs efforts sur des services à forte valeur ajoutée :
gouvernance de la sécurité, firewalls nouvelle génération et analyse
comportementale en environnement virtualisé. Ces
outils peuvent notamment protéger les entreprises de menaces nouvelles et
encore difficilement neutralisables en testant les
fichiers dans des environnements virtuels sans risque pour les
infrastructures réelles. Leurs usages dépendent fortement du type
d’entreprise auxquelles ils sont appliqués : il est dès lors nécessaire
de faire un audit particulier de l’infrastructure de chaque entreprise en
lien avec les spécificités de son activité. Les partenaires
technologiques des entreprises doivent donc suivre l’innovation pour
affronter des menaces toujours plus variées. Sécurité applicative, endpoint security, Cloud
Security, IAM (Identity Access Management) des
solutions existent pour parer ces attaques d’un nouveau genre mais au delà de
ces compétences, les entreprises cherchent avant tout des prestataires
capables de s’adapter à leurs métiers. |