Quels sont les nouveaux défis de la cybersécurité ?

Temps de lecture : 6 minutes

Bernard Ourghanlian, directeur technique et sécurité de Microsoft France partage les grands enjeux à relever dans le domaine de la sécurité informatique. Au menu : s’appuyer sur l’IA pour sécuriser le cloud, protéger les données et les accès, sensibiliser les utilisateurs ou encore relever le défi de la sécurisation de l’IoT.

Virus, ransomware, DDoS, phishing… 56 % des entreprises françaises ont été touchées par au moins une faille grave en 2018, d’après une étude Wavestone. Une autre étude, menée par Accenture nous démontre que les attaques informatiques augmentent en moyenne de 27,4 % par an.

Replay

Vers un numérique plus durable et soutenable

Découvrez la proposition de Microsoft pour un numérique soutenable et durable traduite en 21 actions.

Visionner le replay

En plus des pertes – d’argent, de données… – provoquées par ces cyberattaques, il faut ajouter les moyens à investir pour réparer les dégâts causés. TV5 Monde, lors de son piratage de grande ampleur, a ainsi dû débourser pas moins de 4,6 millions d’euros pour que ses systèmes informatiques reviennent à la normale… A cet aspect financier s’ajoutent le temps perdu, qui peut entraîner une baisse du chiffre d’affaires, ainsi la création d’une image négative de l’entreprise auprès de ses clients, de ses fournisseurs et de ses prospects.

En moyenne, se relever d’une violation de sécurité coûte 800 000 euros. Un chiffre qui fait relativiser l’investissement nécessaire des entreprises à leur cybersécurité : selon Guillaume Poupard, directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), celui-ci devrait ainsi s’élever à 5 à 10 % de leur budget.

Quels sont les leviers qui permettent aux entreprises et aux organisations d’être mieux protégées ? A l’occasion de Microsoft experiences 18, Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, est intervenu sur le plateau de la web TV experiences pour partager la vision de Microsoft sur les grands défis de la cybersécurité :

 

Défi #1 : Sécuriser le cloud grâce à l’IA

L’intelligence artificielle est indispensable à la sécurité au sein du cloud. 

En effet, ce ne sont pas moins de 6 500 milliards d’événements de sécurité – des tentatives de connexion légitimes et illégitimes – qui sont collectées chaque jour au sein du cloud Azure. Une volumétrie telle, qu’il est impossible de la gérer à l’échelle humaine.

« Si, pour sécuriser le cloud, nous utilisions uniquement des processus manuels, qui consistent à faire remonter sur une console en rouge les événements inhabituels, autant dire que ce n’est pas une armée qu’il faudrait mobiliser mais la moitié de la terre ! »

- Bernard Ourghanlian

Twitter

Twitter logo

Livre Blanc

Guide pour les institutions financières qui adoptent le cloud public

Cet Ebook fournit des conseils complets, qu’il s’agisse des protections de sécurité fiables ou des avantages d’une solution de cloud hybride.

Télécharger le livre blanc

Comment les intrusions et les attaques malveillantes sont-elles détectées au sein du cloud Azure ?

Premier point : l’IA aide à remonter plus rapidement les incidents. Elle s’appuie pour cela sur les données collectées sur les utilisateurs et les terminaux employés. Ces données permettent de constituer des graphes liés aux demandes d’accès et, ainsi, de mieux anticiper les requêtes malveillantes, en les comparant aux requêtes légitimes.

Ensuite, la plupart des tentatives d’attaques par les hackeurs se font via l’utilisation de scripts dissimulés afin de rendre le code incompréhensible par l’algorithme ciblé. La difficulté est alors de détecter ces scripts malveillants. Pour répondre à ce problème, le service sécurité cloud de Microsoft a eu l’idée originale d’utiliser l’apprentissage par le transfert. 

Explication : les modèles de reconnaissance d’images sont aujourd’hui très performants. Microsoft a donc transformé les scripts en images afin de pouvoir leur appliquer les mêmes algorithmes d’apprentissage que ceux qui sont utilisés pour la reconnaissance d’images.

Et le résultat est au rendez-vous : « Même si les hackeurs modifient deux ou trois bits dans un script malveillant pour le rendre impossible à détecter, nous allons quand même le reconnaître », indique Bernard Ourghanlian.

Autre innovation : un SAS pour isoler les malwares le temps de les analyser. « Chez Microsoft, lorsque nous avons un doute sur la teneur d’un malware, nous le déplaçons dans une “machine à détonation” », poursuit Bernard Ourghanlian. Installée au sein du cloud, elle permet d’observer le mode de fonctionnement du malware et de déterminer s’il est malveillant ou non : modifie-t-il le fonctionnement des algorithmes existants ? Perturbe-t-il le système ? Autant de points observés lors de cette mise en quarantaine numérique.

Next step : les smartphones

Les téléphones sont moins sujets aux attaques de malwares car ils sont protégés par le réseau de l’opérateur. Mais cela pourrait changer avec l’arrivée de la 5G, qui connectera directement les réseaux sur IP. Les risques vont donc devenir beaucoup plus importants et le cloud aura un rôle essentiel à jouer.

L’enjeu sera donc de réussir à faire la même chose que sur les ordinateurs : virtualiser le réseau. Concrètement, cela pourrait se traduire par l’implémentation de technologies d’IA visant à détecter les intrusions et les actions malveillantes directement sur le terminal. Ces algorithmes seront cependant exécutés dans le cloud, ce qui permettra par ailleurs de préserver la batterie du téléphone.

Livre Blanc

Guide pour les institutions financières qui adoptent le cloud public

Cet Ebook fournit des conseils complets, qu’il s’agisse des protections de sécurité fiables ou des avantages d’une solution de cloud hybride.

Télécharger le livre blanc

Défi #2 : Protéger les données et les accès

Pour qu’une entreprise ou une organisation soit prête à se protéger, l’architecture des systèmes d’informations doit être pensée dans esprit zero trust network.

En effet, les terminaux sont par défaut ouverts à tous sur internet. Cependant, il est possible de déterminer qui y a accès pour protéger le patrimoine informationnel de l’entreprise. Pour cela, il faut évaluer en temps réel le droit et le contexte d’accès aux données de l’entreprise.

Par exemple, une personne utilisant toujours le même terminal mais dans une situation de connexion inhabituelle pourra se voir refuser l’accès une information à laquelle elle a accès autrement. Même chose si elle utilise un wifi public auquel on ne peut pas faire confiance.

Le moteur d’évaluation, qui permet d’estimer le niveau de confiance du réseau et d’autoriser l’accès ou non, s’appuie sur de l’intelligence artificielle et se nourrit de données telles que l’identité de l’utilisateur, ses habitudes ou encore la qualité de son terminal.

Contrôler le contexte d’accès aux données, est un chantier majeur mais, pour Bernard Ourghanlian, une des principales failles vient des imprudences commises par les humains.

Livre Blanc

Guide pour les institutions financières qui adoptent le cloud public

Cet Ebook fournit des conseils complets, qu’il s’agisse des protections de sécurité fiables ou des avantages d’une solution de cloud hybride.

Télécharger le livre blanc

Défi #3 : Sensibiliser les utilisateurs

Si l’IA permet de réduire les risques, il reste nécessaire de sensibiliser les utilisateurs à la sécurité. En effet, d’après une étude menée par PwC, 35 % des incidents sont générés par des collaborateurs internes à l’entreprise.

La pédagogie fonctionne sur la répétition. Il est important de rappeler que les risques existent.

Il est donc important d’informer et de former tous les utilisateurs : salariés, comités de direction, top management… car les menaces évoluent. Aujourd’hui certaines attaques de phishing sont tellement bien faites qu’il est difficile de les détecter même par un professionnel.

Livre Blanc

Guide pour les institutions financières qui adoptent le cloud public

Cet Ebook fournit des conseils complets, qu’il s’agisse des protections de sécurité fiables ou des avantages d’une solution de cloud hybride.

Télécharger le livre blanc

3 règles de sécurité qui ne vous coûteront rien (mais vous éviteront peut-être une note salée !)

La cybermenace est partout, c’est pourquoi il faut réapprendre les règles d’hygiène informatique comme établir des mots de passe complexes pour éviter les attaques.

Également, les milliers de comptes dits à privilège – c’est-à-dire les comptes qui peuvent accéder à des données de production à caractère sensible ou personnel et qui ont donc un niveau de droit très élevé – sont les premiers comptes ciblés par les cyber attaquants pour pénétrer le système. Ils doivent donc faire l’objet d’une surveillance accrue. « Dès qu’il a atteint une identité qui a tous les privilèges, le jeu est terminé. C’est une brèche de sécurité privilégiée », nous explique Bernard Ourghanlian.

Enfin, les patchs de sécurité doivent être installés immédiatement pour que le système soit toujours à jour et donc opérationnel.

___

 

En résumé :

  • Utilisez des mots de passe complexes
  • Veillez particulièrement aux comptes à privilèges
  • Installez les patchs de sécurité dès qu’ils sortent

___

 

Des règles qu’on ne devrait plus avoir besoin de rappeler. « Il n’est pas normal d’en être encore là ! » souligne Bernard Ourghanlian… qui reconnaît néanmoins que les choses évoluent. Les RSSI qui dictaient des règles que personne ne suivait, entrent aujourd’hui en dialogue avec le reste de l’entreprise.

 

La cybersécurité est un sport d’équipe et une école de l’humilité car nous n’avons pas toutes les réponses et nous apprenons de nos erreurs.

Ces échanges ouverts permettent aux entreprises d’adopter une posture différente et de ne plus penser qu’elles ne seront jamais victimes d’une attaque.

Livre Blanc

Guide pour les institutions financières qui adoptent le cloud public

Cet Ebook fournit des conseils complets, qu’il s’agisse des protections de sécurité fiables ou des avantages d’une solution de cloud hybride.

Télécharger le livre blanc

Défi #4 : Sécuriser l’Internet des Objets

Un des points de blocage de la pénétration des objets connectés dans notre vie quotidienne reste la problématique de la sécurité.

Pour relever ce challenge, Microsoft a lancé Azure Sphère, une solution qui permet de créer des appareils connectés hautement sécurisés, en réunissant des microcontrôleurs dans un système d’exploitation et un service de sécurité.

Nous nous sommes lancés sur le marché du contrôleur hardware car il a un potentiel énorme. Ce n’est pas moins de 9 milliards de microcontrôleurs qui sont commercialisés chaque année.

Avec Azure Sphère, c’est Microsoft qui prend l’engagement pour le compte de ses clients en sécurisant leur environnement pour eux. Pour un IOT sécurisé, « nous ancrons la confiance dans le hardware », conclut ainsi Bernard Ourghanlian.

Retrouvez l’intégralité de l’intervention de Bernard Ourghanlian dans ces émissions tournées à l’occasion de Microsoft experiences 18 :

 

A la une

Business decision maker (BDM) using mobile phone to complete multi-factor authentication to prepare to work from home.

Enjeux de cybersécurité : AXA & Microsoft par Réseau Entreprendre

L’essor de la digitalisation des entreprises expose de plus en plus les entreprises aux risques cyber trop souvent sous-estimés par les entrepreneurs. Dans le cadre de son partenariat avec Microsoft et AXA France, Réseau Entreprendre a demandé à Philippe Limantour, Directeur Technologique et Cybersécurité chez Microsoft et Thierry Piton, Souscripteur Expert Cyber Risques chez AXA France, de […]

Lire l'article
Nous pouvons voir deux immeubles différents.

Avanade et Accenture: Innover pour transformer l’industrie

L’innovation est au cœur de l’industrie, et l’industrie est le fer de lance de l’innovation. C’est en tout cas dans cet état d’esprit qu’Accenture/Avanade, accompagne la transformation de ses clients. Laurent Curny, Directeur Général d’Avanade France, Belgique et Pays-Bas, Franck Joudiou, Managing Director AMBG (Accenture Microsoft Business Group) France au sein d’Accenture, Jean-Pierre Riehl, Directeur […]

Lire l'article