Quels sont les nouveaux défis de la cybersécurité ?
CONFIANCE NUMÉRIQUE

Quels sont les nouveaux défis de la cybersécurité ?

Bernard Ourghanlian, directeur technique et sécurité de Microsoft France partage les grands enjeux à relever dans le domaine de la sécurité informatique. Au menu : s’appuyer sur l’IA pour sécuriser le cloud, protéger les données et les accès, sensibiliser les utilisateurs ou encore relever le défi de la sécurisation de l’IoT.

 

Virus, ransomware, DDoS, phishing… 56 % des entreprises françaises ont été touchées par au moins une faille grave en 2018, d’après une étude Wavestone. Une autre étude, menée par Accenture nous démontre que les attaques informatiques augmentent en moyenne de 27,4 % par an.

 

Cours accéléré sur la gestion de votre sécurité : les clés d’une sécurité optimisée

La façon dont vous gérez la sécurité de vos données et de vos appareils est une priorité absolue dans un contexte de cybermenace en constante évolution.

Télécharger

 

En plus des pertes – d’argent, de données… – provoquées par ces cyberattaques, il faut ajouter les moyens à investir pour réparer les dégâts causés. TV5 Monde, lors de son piratage de grande ampleur, a ainsi dû débourser pas moins de 4,6 millions d’euros pour que ses systèmes informatiques reviennent à la normale… A cet aspect financier s’ajoutent le temps perdu, qui peut entraîner une baisse du chiffre d’affaires, ainsi la création d’une image négative de l’entreprise auprès de ses clients, de ses fournisseurs et de ses prospects.

 

En moyenne, se relever d’une violation de sécurité coûte 800 000 euros. Un chiffre qui fait relativiser l’investissement nécessaire des entreprises à leur cybersécurité : selon Guillaume Poupard, directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), celui-ci devrait ainsi s’élever à 5 à 10 % de leur budget.

 

 

Quels sont les leviers qui permettent aux entreprises et aux organisations d’être mieux protégées ? A l’occasion de Microsoft experiences 18, Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, est intervenu sur le plateau de la web TV experiences pour partager la vision de Microsoft sur les grands défis de la cybersécurité :

 

Défi #1 : Sécuriser le cloud grâce à l’IA

 

L’intelligence artificielle est indispensable à la sécurité au sein du cloud.

 

En effet, ce ne sont pas moins de 6 500 milliards d’événements de sécurité – des tentatives de connexion légitimes et illégitimes – qui sont collectées chaque jour au sein du cloud Azure. Une volumétrie telle, qu’il est impossible de la gérer à l’échelle humaine.

 

« Si, pour sécuriser le cloud, nous utilisions uniquement des processus manuels, qui consistent à faire remonter sur une console en rouge les événements inhabituels, autant dire que ce n’est pas une armée qu’il faudrait mobiliser mais la moitié de la terre !»

- Bernard Ourghanlian

Tweeter

Twitter logo

Gestion de la sécurité de Microsoft 365

Découvrez les différentes fonctions et solutions qui peuvent aider les entreprises à obtenir la visibilité, le contrôle et les conseils dont elles ont besoin pour gérer leur sécurité.

Regarder

Comment les intrusions et les attaques malveillantes sont-elles détectées au sein du cloud Azure ?

 

Premier point : l’IA aide à remonter plus rapidement les incidents. Elle s’appuie pour cela sur les données collectées sur les utilisateurs et les terminaux employés. Ces données permettent de constituer des graphes liés aux demandes d’accès et, ainsi, de mieux anticiper les requêtes malveillantes, en les comparant aux requêtes légitimes.

 

Ensuite, la plupart des tentatives d’attaques par les hackeurs se font via l’utilisation de scripts dissimulés afin de rendre le code incompréhensible par l’algorithme ciblé. La difficulté est alors de détecter ces scripts malveillants. Pour répondre à ce problème, le service sécurité cloud de Microsoft a eu l’idée originale d’utiliser l’apprentissage par le transfert.

 

Explication : les modèles de reconnaissance d’images sont aujourd’hui très performants. Microsoft a donc transformé les scripts en images afin de pouvoir leur appliquer les mêmes algorithmes d’apprentissage que ceux qui sont utilisés pour la reconnaissance d’images.

 

Et le résultat est au rendez-vous : « Même si les hackeurs modifient deux ou trois bits dans un script malveillant pour le rendre impossible à détecter, nous allons quand même le reconnaître », indique Bernard Ourghanlian.

 

 

Autre innovation : un SAS pour isoler les malwares le temps de les analyser. « Chez Microsoft, lorsque nous avons un doute sur la teneur d’un malware, nous le déplaçons dans une “machine à détonation” », poursuit Bernard Ourghanlian. Installée au sein du cloud, elle permet d’observer le mode de fonctionnement du malware et de déterminer s’il est malveillant ou non : modifie-t-il le fonctionnement des algorithmes existants ? Perturbe-t-il le système ? Autant de points observés lors de cette mise en quarantaine numérique.

 

Next step : les smartphones

 

Les téléphones sont moins sujets aux attaques de malwares car ils sont protégés par le réseau de l’opérateur. Mais cela pourrait changer avec l’arrivée de la 5G, qui connectera directement les réseaux sur IP. Les risques vont donc devenir beaucoup plus importants et le cloud aura un rôle essentiel à jouer.

 

L’enjeu sera donc de réussir à faire la même chose que sur les ordinateurs : virtualiser le réseau. Concrètement, cela pourrait se traduire par l’implémentation de technologies d’IA visant à détecter les intrusions et les actions malveillantes directement sur le terminal. Ces algorithmes seront cependant exécutés dans le cloud, ce qui permettra par ailleurs de préserver la batterie du téléphone.

 

Microsoft 365 : Solution sécurisée complète réunissant Office 365, EMS et Windows

Découvrez comment, avec Office, EMS et Windows, vous pouvez offrir à vos utilisateurs davantage de liberté et d’autonomie dans leur façon de travailler et collaborer, sans sacrifier la sécurité.

Télécharger

Défi #2 : Protéger les données et les accès

 

Pour qu’une entreprise ou une organisation soit prête à se protéger, l’architecture des systèmes d’informations doit être pensée dans esprit zero trust network.

 

En effet, les terminaux sont par défaut ouverts à tous sur internet. Cependant, il est possible de déterminer qui y a accès pour protéger le patrimoine informationnel de l’entreprise. Pour cela, il faut évaluer en temps réel le droit et le contexte d’accès aux données de l’entreprise.

 

Par exemple, une personne utilisant toujours le même terminal mais dans une situation de connexion inhabituelle pourra se voir refuser l’accès une information à laquelle elle a accès autrement. Même chose si elle utilise un wifi public auquel on ne peut pas faire confiance.

 

Le moteur d’évaluation, qui permet d’estimer le niveau de confiance du réseau et d’autoriser l’accès ou non, s’appuie sur de l’intelligence artificielle et se nourrit de données telles que l’identité de l’utilisateur, ses habitudes ou encore la qualité de son terminal.

 

Contrôler le contexte d’accès aux données, est un chantier majeur mais, pour Bernard Ourghanlian, une des principales failles vient des imprudences commises par les humains.

 

La sécurité axée sur l’identité

Protégez vos employés en offrant une place centrale à l’identité dans votre entreprise grâce à Enterprise Mobility + Security, la solution de sécurité intelligente de Microsoft.

Télécharger

Défi #3 : Sensibiliser les utilisateurs

 

Si l’IA permet de réduire les risques, il reste nécessaire de sensibiliser les utilisateurs à la sécurité. En effet, d’après une étude menée par PwC, 35 % des incidents sont générés par des collaborateurs internes à l’entreprise.

 

La pédagogie fonctionne sur la répétition. Il est important de rappeler que les risques existent.

Il est donc important d’informer et de former tous les utilisateurs : salariés, comités de direction, top management… car les menaces évoluent. Aujourd’hui certaines attaques de phishing sont tellement bien faites qu’il est difficile de les détecter même par un professionnel.

 

Encouragez la créativité et la collaboration en toute sécurité dans vos équipes

Aidez vos employés à prospérer dans un monde numérique qui évolue rapidement en leurs offrant liberté, flexibilité, sécurité et conformité pour collaborer où qu’ils soient.

Télécharger

3 règles de sécurité qui ne vous coûteront rien (mais vous éviteront peut-être une note salée !)

 

La cybermenace est partout, c’est pourquoi il faut réapprendre les règles d’hygiène informatique comme établir des mots de passe complexes pour éviter les attaques.

 

Également, les milliers de comptes dits à privilège – c’est-à-dire les comptes qui peuvent accéder à des données de production à caractère sensible ou personnel et qui ont donc un niveau de droit très élevé – sont les premiers comptes ciblés par les cyber attaquants pour pénétrer le système. Ils doivent donc faire l’objet d’une surveillance accrue. « Dès qu’il a atteint une identité qui a tous les privilèges, le jeu est terminé. C’est une brèche de sécurité privilégiée », nous explique Bernard Ourghanlian.

 

Enfin, les patchs de sécurité doivent être installés immédiatement pour que le système soit toujours à jour et donc opérationnel.

___

 

En résumé :

  • Utilisez des mots de passe complexes
  • Veillez particulièrement aux comptes à privilèges
  • Installez les patchs de sécurité dès qu’ils sortent

___

 

Des règles qu’on ne devrait plus avoir besoin de rappeler. « Il n’est pas normal d’en être encore là ! » souligne Bernard Ourghanlian… qui reconnaît néanmoins que les choses évoluent. Les RSSI qui dictaient des règles que personne ne suivait, entrent aujourd’hui en dialogue avec le reste de l’entreprise.

 

La cybersécurité est un sport d’équipe et une école de l’humilité car nous n’avons pas toutes les réponses et nous apprenons de nos erreurs.

 

Ces échanges ouverts permettent aux entreprises d’adopter une posture différente et de ne plus penser qu’elles ne seront jamais victimes d’une attaque.

 

Modern Workplace : Gros plan sur la cybersécurité

Deux experts en cybersécurité vous donnent leurs astuces pour protéger vos données d’une cyberattaque en lien avec votre activité.

Regarder la websérie

Défi #4 : Sécuriser l’Internet des Objets

 

Un des points de blocage de la pénétration des objets connectés dans notre vie quotidienne reste la problématique de la sécurité.

 

Pour relever ce challenge, Microsoft a lancé Azure Sphère, une solution qui permet de créer des appareils connectés hautement sécurisés, en réunissant des microcontrôleurs dans un système d’exploitation et un service de sécurité.

 

Nous nous sommes lancés sur le marché du contrôleur hardware car il a un potentiel énorme. Ce n’est pas moins de 9 milliards de microcontrôleurs qui sont commercialisés chaque année.

 

Avec Azure Sphère, c’est Microsoft qui prend l’engagement pour le compte de ses clients en sécurisant leur environnement pour eux. Pour un IOT sécurisé, « nous ancrons la confiance dans le hardware », conclut ainsi Bernard Ourghanlian.

 

Retrouvez l’intégralité de l’intervention de Bernard Ourghanlian dans ces émissions tournées à l’occasion de Microsoft experiences 18 :