Les nouveaux concepts de la cybersécurité

Temps de lecture : 6 minutes

Alors que la fréquence des cyberattaques est en forte progression et que leur niveau de sophistication augmente, les technologies de protection sont en train d’évoluer. Actuellement, plusieurs concepts portent en eux la promesse d’une sécurisation toujours plus efficace des terminaux et des infrastructures.

En 2020, une étude réalisée par l’Université du Maryland révélait qu’une attaque informatique se produisait toutes les 39 secondes dans le monde, et que 93,6% des virus étaient désormais polymorphes, c’est à dire capables de modifier leur apparence à chaque nouvelle infection, devenant ainsi beaucoup plus difficiles à identifier.
En 2020, le Defense Report de Microsoft indiquait que 13 milliards de courriers malveillants avaient été bloqués, dont plus d’un milliard étaient des URL configurées pour lancer une attaque de hameçonnage. Le danger n’a jamais été aussi palpable.

Ces chiffres ne doivent pas nous surprendre. En effet, l’évolution débridée du numérique va dans le sens d’une plus grande vulnérabilité. Les usages ont changé. En multipliant les outils – ordinateurs, tablettes, smartphones, objets connectés -, les constructeurs ont créé autant de cibles que les cyber criminels peuvent exploiter. Et la crise sanitaire n’a rien arrangé à cette situation. Avec la généralisation du télétravail, le risque a augmenté d’un cran. En opérant depuis leurs appareils personnels, les collaborateurs ne bénéficient ni des mêmes protocoles, ni des mêmes technologies. En 2021, la cybersécurité est donc plus que jamais un enjeu critique pour les entreprises. Afin de connaître les solutions qui peuvent faire la différence, nous sommes allés à la rencontre de Cyril Voisin, Chief Security Advisor de Microsoft EMEA.
Il est plus que temps de consolider nos fortifications numériques !

Lire aussi Comment les criminels ont profité du confinement

Livre Blanc
Transformation numérique : la défense et le renseignement

Les opérations militaires et de renseignement adoptent facilement la transformation numérique pour améliorer leur préparation, moderniser leur environnement de travail et renforcer la collaboration.

Télécharger

Le Zero Trust

Toute ligne de défense efficace part de là. Théorisé par Forrester en 2010, le modèle Zero Trust considère que, dans un environnement potentiellement hostile, aucun accès utilisateur ne peut être approuvé par défaut lorsqu’il veut se connecter à une ressource. Cela vaut s’il est à l’extérieur du réseau d’entreprise comme à l’intérieur de celui-ci. Avec le Zero trust, il s’agit donc de renforcer le contrôle d’accès. Et pour ce faire, plusieurs éléments sont systématiquement pris en compte, en commençant par les identités.

D’abord l’identité de l’utilisateur qui est authentifiée grâce au mot de passe. Ensuite, celle de la machine, ce qui permettra de vérifier si celle-ci est enregistrée ou non au nom de l’utilisateur. Il devra alors confirmer que c’est bien lui qui se connecte, généralement validant une demande reçue sur son smartphone. Enfin, le comportement de l’utilisateur est également passé au crible. En effet, le Machine Learning permet d’établir automatiquement le profil de celui-ci en compilant ses habitudes de connexion. Tout ce qui semble inhabituel est alors considéré comme suspect et fait l’objet d’un contrôle. C’est le principe de vérification explicite.

Deuxième étage de la fusée, le principe du moindre privilège rajoute une couche de protection supplémentaire. Il s’agit de proportionner les droits d’accès d’un utilisateur aux ressources dont il a besoin pour exécuter une tâche. Individualiser les autorisations permet de créer une cloison étanche au-delà de laquelle un attaquant ne pourra pas aller.

Enfin, le principe de présupposition de la compromission estime qu’une attaque finira par réussir ou a peut-être même déjà réussi. Il faut donc être constamment en recherche active des intrus. Le fait de maintenir une vigilance permanente sur l’ensemble des terminaux et des périphériques permet de réagir rapidement et de limiter les dégâts si un tel évènement se produit.

Cyril Voisin relate :  » Avec l’authentification multi-facteurs, le risque est réduit de 99,9 %. Récemment, il y a eu une attaque où un compte utilisateur a servi à visualiser plusieurs repositories de codes source. Grâce au moindre privilège, les attaquants n’ont pas pu les modifier. Au final, l’attaque a eu un impact extrêmement limité.  »

Le modèle Zero Trust adapte la sécurité en fonction du contexte. C’est un gage d’efficacité. Et pour aller encore plus loin, il peut s’appuyer sur le XDR.

Lire aussi [TECH AU CARRE] Comment adresser la sécurité du télétravail ?

Le XDR

A la base, l’EDR (Endpoint Detection & Response) est un logiciel de sécurité installé sur un terminal pour surveiller son activité. Grâce au Machine Learning, il repère les comportements anormaux. Cependant, il ne peut pas voir au-delà de la machine dont il a la charge. Le XDR (eXtended Detection & Response) pousse le concept un cran au-dessus grâce à une visibilité élargie et un temps de réponse plus rapide. Pour cela, il mobilise un jeu de logiciels de sécurité spécialisés sur une tâche, l’identité, la collaboration, les terminaux, les applications Cloud, les machines virtuelles, les containers, l’IoT, pour produire presque instantanément des alertes de très bonne qualité. Associé au SIEM (Security Information and Events Management), il permet d’obtenir une vue globale et holistique de l’ensemble des activités numériques d’une entreprise.

Cyril Voisin explique : « Le XDR offre une visibilité particulièrement fine sur les terminaux, les utilisateurs et les applications. Cela permet de zoomer pour traquer la moindre anomalie sur une machine. Il inspecte les applications, les emails, les pièces jointes, les liens. Il repère les fuites éventuelles d’informations et renforce la protection des identités. De son côté, le SIEM possède une très grande largeur de vue sur l’ensemble du parc informatique. Il complète le XDR en inspectant ce qui lui échappe et en corrélant l’ensemble des logs à disposition. Notre intime conviction est que pour faire de la bonne sécurité opérationnelle, au-delà des processus, du point de vue technologique, il faut combiner ces deux familles d’outils. »

Livre Blanc
Penser sa transformation numérique à l’aune de la cybersécurité

Découvrez notre rapport annuel sur la défense numérique.

Télécharger

Le SASE

Conceptualisé par Gartner en 2019 dans le rapport « The Future of Network Security in the Cloud », le Sase (Secure Access Service Edge) vise à répondre à une nouvelle problématique. Avec la montée en puissance du Cloud, les entreprises ont besoin de s’assurer que leurs collaborateurs accèdent aux ressources stockées à l’extérieur de façon extrêmement fluide et en toute sécurité.

  • Pour ce faire, le Sase fait converger en un seul modèle fourni dans le Cloud :
    – Le WAN (Wide Area Network), qui optimise l’utilisation de plusieurs machines géographiquement éloignées
    – Le SWG (Secure Web Gateway) qui protège l’accès à Internet, et la sécurité réseau avec le CASB (Cloud Access Security Broker)
    – Le FWaaS (Firewall as a service)
    – Le Zero Trust.

Le but du Sase est de combiner les fonctions les plus efficaces pour apporter une solution qui utilise le cloud pour sécuriser les réseaux, les données et les applications.

Cyril Voisin explique : « Avec le Cloud, toutes les solutions sont en train de fusionner. Historiquement, il y a deux écoles de pensée. Celle de l’identité avec l’authentification et celle du réseau avec les proxies et les pare-feux. Aujourd’hui, les gens qui font du réseau ne peuvent pas s’abstraire de l’identification. Et ceux qui font de l’identité doivent protéger leurs réseaux. »

Livre Blanc
Cours accéléré sur la gestion de votre sécurité

La façon dont vous gérez la sécurité de vos données et de vos appareils est une priorité absolue dans un contexte de cybermenace en constante évolution.

Télécharger

L’humain est le premier rempart

La technologie ne doit pas faire oublier l’essentiel. Tous ces systèmes de protection ne sont pleinement efficaces que si l’utilisateur est acculturé aux menaces et aux solutions pour les contrer. Ne pas ouvrir une pièce jointe suspecte… Faire régulièrement les mises à jour… Installer les bons logiciels…

« Le discours sur la cybersécurité est envahi par les fournisseurs technologiques, mais la réponse technologique ne fait peut-être que 30% du résultat. C’est important de pouvoir s’appuyer sur des gens ayant les bonnes qualifications, et c’est encore plus important d’avoir les bons processus et de bien les exécuter. A ce titre, tous les collaborateurs doivent être concernés par la cybersécurité » conclut Cyril Voisin.

Le Zero Trust, le XDR et le Sase sont des solutions prometteuses mais la meilleure défense d’un système informatique reste, au final, celui ou celle qui s’en sert.

En bref :

La menace cyber impose aujourd’hui de repenser les lignes de défense numériques.
La cybersécurité doit évoluer si elle ne veut pas perdre le match contre les cyber criminels.
Pour protéger efficacement terminaux et périphériques, elle peut désormais s’appuyer sur une triple protection :

- Le Zero Trust qui vérifie systématiquement toute tentative de connexion
– Le XDR qui étend les capacités pointues de détection et de réponse
– Le Sase qui a spécialement été pensé pour sécuriser les réseaux par le Cloud

Questions fréquentes

Qu’est ce que la cybersécurité ?

La cybersécurité est l’art de contrer les attaques malveillantes opérées contre les infrastructures informatiques et les outils digitaux. intégrer ici l’ancre de lien

Quels sont les trois principes fondamentaux du modèle Zero Trust ?

Vérification explicite, moindre privilège et présupposition de la compromission.

Quelles sont les motivations des attaquants ?

Les deux motivations principales des cyber criminels sont l’extorsion d’argent et le vol de données.