8 minute read

Panel d’experts: la cybersécurité en question

La cyber-sécurité en question!

JEAN-POL BOONE. Co-Fondateur & CEO de la société Inoopa

Advertisement

VINCENT PITTARD. Fondateur de l’agence « REPUTATION 365 »

OLIVIER BOGAERT. Commissaire à la « Computer Crime Unit » - Police Fédérale

Quelles sont les données prioritairement visées lors d’une attaque?

« Nous subissons des attaques de la part de ‘bots’, c’est-à-dire des systèmes robotisés, presque au quotidien. En général, il n’y a pas un type de donnée particulier visé. Mais tout simplement l’argent. Il s’agit donc plutôt souvent de bloquer nos serveurs en nous demandant de payer une rançon pour les débloquer. C’est exactement ce qui est arrivé à Picanol récemment. Nous n’avons bien entendu jamais payé et nous sommes adressés aux services de police. Finalement, nos serveurs ont été ‘libérés’ sans intervention judiciaire. Une autre attaque, il n’y a pas longtemps, s’est soldée par le vol d’une de nos bases de données, qui n’était heureusement pas sensible. Là aussi, c’est de l’argent que l’on nous demandait en retour. » « Nous détenons bien entendu beaucoup de données, parfois très confidentielles, au sujet de nos clients. Il est donc vital que celles-ci soient parfaitement sécurisées. Mais même si nous sommes forcément très sensibles à cette problématique, il faut bien admettre que le risque zéro n’existe pas en la matière. J’ai souvent tendance à penser que pour se prémunir d’une attaque, le mail et ses identifiants demeurent les choses les plus importantes à sécuriser. Car c’est avec ces données que le pirate aura accès à tous les réseaux sociaux d’une personne, pourra en usurper l’identité, et donc dérober des données à d’autres gens. » « Il s’agit souvent de données donnant accès à d’autres données. Je ne serai pas très original en disant que parfois, en matière de piratage de données, le pire ennemi de quelqu’un est… lui-même! Car certaines personnes laissent passer beaucoup d’informations personnelles à leur sujet dans la nature. A ce titre, ‘Firefox’ vient de lancer un outil baptisé ‘Monitor’, qui vous prévient si vos comptes en ligne ont été concernés par des fuites de données connues. Si un fournisseur d’accès de cette taille s’attache à la protection des données personnelles de ses utilisateurs, c’est pour une raison simple: celles-ci restent très convoitées par les pirates. »

Quelles sont les failles exploitées et la méthode la plus généralement employée pour l’attaque?

« Il n’y a pas de méthode unique, et donc pas de faille unique. Mais, dans notre cas, l’objectif est donc le plus souvent de bloquer nos serveurs. La faille majeure exploitée lors des attaques tient généralement à des mots de passe trop simples. C’est un vrai travail de sensibilisation de nos collaborateurs. En outre, l’outil fourni par Inoopa génère des rapports automatisés, pour évaluer l’intérêt d’une entreprise à se lancer dans l’ecommerce. Ensuite, nous proposons des pistes concrètes pour négocier ce virage numérique. Tout ça pour dire que dans notre business, les données sont de première importance, et qu’il faut donc les protéger au maximum. Car elles constituent ni plus ni moins notre fonds de commerce. » « Le scope est large, parce qu’il est aussi technique qu’humain. A ce titre, on observe quand-même souvent que l’endroit le plus faiblement sécurisé se trouve entre le clavier et la chaise. C’est-à-dire l’utilisateur. Ce dernier choisit souvent des mots de passe trop simples pour se protéger, voire n’en choisit qu’un seul pour l’accès à tous ses réseaux sociaux. Résultat: quand un pirate connait ce mot de passe, il a accès à tout d’un seul coup. Dans notre business, nous remarquons aussi très souvent que des gens sont attaqués à l’inverse, au niveau de leur réputation. C’est-à-dire avec des données publiques qu’ils ont laissées sur le net. Là, c’est à chacun de choisir où placer son propre curseur ouverture/ fermeture. C’est une bonne base de travail. Car, à partir de là, on saura exactement quoi sécuriser. » « Il existe ce que nous appelons les ‘attaques par force brute’, c’est-à-dire une tentative visant à craquer un mot de passe ou un nom d’utilisateur, ou encore à trouver une page web cachée, ou la clé utilisée pour chiffrer un message, via un processus d’essais et d’erreurs pour, au bout du compte, espérer deviner juste. C’est une vieille méthode d’attaque, mais elle reste efficace et répandue parmi les pirates. En fonction de la longueur et de la complexité du mot de passe, le craquage peut prendre entre quelques secondes et plusieurs années. En réalité, que certains pirates ciblent les mêmes systèmes chaque jour pendant des mois, et parfois même des années. »

Que peut-on mettre en œuvre pour se sécuriser davantage?

« Nous utilisons bien entendu des ‘firewall’ pour nous protéger, de même que des ‘captcha’ sur nos sites. C’est une méthode ancienne, mais qui fonctionne encore assez bien. Par ailleurs, tous nos mots de passe se trouvent sur le Cloud et sont cryptés. De même que nos bases de données, qui font l’objet de droits d’accès. Il existe d’autres moyens de protection, que nous préférons conserver confidentiels pour ne pas éveiller les envies de pirates. Parce que le principe reste que chaque système de sécurité peut se voir attaqué et contourné. Dans cette optique, le mieux est encore de garder secret. » « Pour nous, en tant que société, nous suivons un principe simple: nous ne stockons les données que si nous en avons besoin. Cette façon d’opérer permet de limiter les vols, puisque le nombre de données est, lui aussi, limité. Par ailleurs, quand on ne trouve rien à propos d’une personne sur le net, c’est la preuve qu’une sécurité a été activée. A l’opposé, avoir des données personnelles qui se baladent dans la nature n’est pas grave en soi, mais il faut pouvoir l’assumer. Je répète que le maillon faible de la sécurité est souvent l’utilisateur. Un simple exemple: lorsque je visite des bureaux, je vois souvent des mots de passe inscrits sur des post-it devant les ordinateurs des gens, car ils ont tendance à les oublier! » « Les gens sont imprudents, notamment sur les réseaux sociaux. Partant de là, il est facile, pour un pirate, de s’introduire dans le système de quelqu’un via une simple pièce jointe ou un cryptovirus. Il existe donc deux types de protection: la première est évidemment technique, comme le fait de devoir recevoir un sms servant à finaliser une inscription ou une connexion. L’autre type de protection tient, lui, à la communication. Il faut, par exemple, sensibiliser sans cesse les utilisateurs au fait de différencier leurs mots de passe et de les modifier régulièrement. Rien qu’en faisant ça, le niveau de sécurité aura bien évolué! »

Cybersécurité: la défense s’organise

Les challenges numériques auxquels les sociétés font face sont nombreux: les nouvelles technologies, le data-management et les règlements européens, la cybersécurité, etc. Autant de défis à relever pour rester concurrentiel sur un marché où de nouveaux arrivants tentent de faire leur place.

«O utre les impacts sur la production et le vol d’informations sensibles, le risque numérique pour les sociétés, c’est la destruction de leur image » explique Patrick Tissot, le Technology Director de l’entreprise IT Prodata Systems, spécialisée en Cybersécurité . « Être cité dans la presse pour une affaire de fuite de données, c’est risquer la confiance de leurs clients. » À l’heure où contrats, factures et informations sont pour l’essentiel dématérialisés, la cybersécurité est un enjeu de taille. En 2019, un assureur européen publiait un rapport effarant: 71 % des entreprises belges aurait été victime d’une cyberattaque, quelle que soit sa forme, l’année précédente. « La cybersécurité est, encore aujourd’hui, trop souvent reléguée au département IT », déplore l’expert. « Il faut prendre conscience que c’est un problème global, à tous les niveaux. »

Et si tous doivent en être conscients, c’est parce que chaque niveau est potentiellement vulnérable, d’où l’importance, selon le Technology Director, de gérer le risque, en instaurant des solutions technologiques intelligentes.

Le premier niveau est celui de l’utilisateur et de ses équipements. « Il s’agit du point le plus important à considérer, parce que c’est par là que les menaces les plus importantes arrivent » pour le Technology Director. C’est en somme la première ligne de défense. « Les anti-virus traditionnels sont dépassés », attaque P. Tissot. « Les solutions les plus efficaces aujourd’hui ne se contentent pas de détecter l’attaque, elles y répondent. C’est ce qu’on appelle les solutions endpoint-detection and response. En plus de repérer et d’arrêter les menaces, elles aident à l’investigation sur les incidents de sécurité et la remédiation des systèmes impactés ». Entre les spam, les mails de phishing, ransomware etc, un instant d’inattention d’un collaborateur peut avoir des effets désastreux pour l’ensemble du système. D’où l’importance du 2e niveau, celui de la protection et la détection des attaques au niveau du réseau. Le 3e niveau, tout aussi essentiel, est celui de la gestion des identités et des accès au système informatique. Les solutions SIEM (Security Information and Event Management) pourraient être considérées comme la 4e couche de ce sytsème de cybersécurité. « Elles centralisent tous les évènements notables enregistrés aux différents niveaux. En établissant des corrélations entre eux, le SIEM parvient à détecter automatiquement les risques potentiels. Basé sur des technologies de Machine Learning, le système apprend à détecter tout comportement anormal. Lorsqu’il perçoit un schéma atypique, comme un utilisateur qui ne se connecterait pas comme à son habitude en Belgique par exemple, il déclenche une alarme et une action de vérification. » Un système intelligent qui permet d’éviter bon nombre d’attaques selon l’expert en services informatiques.

À PROPOS DE...

Prodata Systems est une société belge spécialisée dans l’implémentation de solutions de Cybersécurité, Réseaux/wifi et Datacenter. Forts de notre solide expérience dans des milieux d’affaire complexes, nous garantissons une flexibilité optimale pour répondre à vos exigences les plus pointues. En partenariat avec la crème des fournisseurs, nous assurons la disponibilité et la sécurité de vos systèmes et infrastructures informatiques. www.prodata-systems.be

Ne combattez le cyber crime pas aveuglément.

Obtenez des yeux de protection.

Nous résolvons les incidents de sécurité avant qu'ils ne deviennent une brèche. En savoir plus ? Une seule adresse !

Tobania.Cloud

This article is from: