Secu

[Infosecurity Europe 2013] Le big data au service de la sécurité

Par La rédaction, publié le 30 avril 2013

Infosecurity, premier salon européen de la sécurité, qui s’est déroulé à Londres la semaine passée, a permis d’identifier de vraies prises de position et quelques nouveautés.

Cela ne suffirait plus, selon Léon Ward de Sourcefire, en charge des outils de détections. « De plus en plus, les pirates utilisent une batterie d’outils (attack chain) pour identifier et scanner les différents composants de la sécurité de l’entreprise. Car ils disposent de base de données pour identifier les signatures des boîtiers de défense comme les principaux IPS et autres pare-feu. De plus, comme les éléments qui composent les logiciels d’espionnage peuvent être fractionnés et ne présenter individuellement à priori pas de réels dangers dans leur état initial, ils deviennent très difficiles à repérer. »

Envoyées dans le système informatique dans l’entreprise, ces AET (Advanced Evasion Techniques), constituent des risques que seuls des outils d’analyse statistiques peuvent détecter. Il faudrait, selon les fournisseurs, lutter sur tous les fronts et dans tous les registres, un argument qui pousse à l’investissement et à l’armement maximal.

La technique du pot de miel

L’utilisation des outils, comparables à ceux du big data, est donc devenue une idée nouvelle défendue par plusieurs autres éditeurs tels que Trend Micro, Stonesoft, McAffee et surtout RSA. D’après Eddie Schwartz, le responsable sécurité interne de RSA : « La sécurité, c’est 80 % de prévention, 15 % de monitoring et 5 % de remédiation et de corrections. Pour y parvenir, il faudrait à la fois une analyse et une compréhension de tout le trafic ainsi qu’une centralisation de tous les rapports d’incidents. L’Analytique est la seule solution contextuelle et dynamique apte à répondre à de nouvelles attaques personnalisées. »

Au fur et à mesure que les intrus tentent se s’infiltrer, ils se voient malicieusement dirigés vers des fichiers confidentiels chiffrés qui vont s’avérer être eux-mêmes de dangereux malwares aptes à enregistrer et révéler les coordonnées des différents ordinateurs qui les ont « aspirés », la base de données des adresses IP des intrus et leurs différents boucliers étant ainsi mise à jour. Bref, la contre-offensive est en marche, même si en France, on ne peut se faire justice soi-même.

Mais pour les grands acteurs, l’activité quotidienne tient essentiellement à la défense des sites web. Elle  passe par la course à l’armement, avec des solutions de passerelles d’une puissance toujours accrue comme chez Dell, avec les derniers Sonic Wall. Fortinet, Websense, Cisco, McAffee et autres Palo Alto insistent sur la capacité de leurs appareils à filtrer des débits croissants de plusieurs megabits.

Pour les PME qui ne peuvent s’offrir la défense périmétrique, l’analyse statistique et les outils d’administration, la solution passerait par un hébergement ultrasécurisé. Ces offres de sociétés de service se multiplient en Angleterre, à l’image des offres d’intégrateurs français qui comme Navaho, Cloud System ou ASP Server ont fait de la sécurité leur cheval de bataille.

Même les entreprises les plus au courant des nécessités du moment, comme les banques qui utilisent des échanges chiffrés et des certificats pour identifier leurs correspondants, sont sous le feu permanent d’attaques ciblées.

Bref, Infosecurity Europe comme chaque année montre qu’il existe une véritable guerre souterraine où les entreprises victimes n’osent avouer leurs dommages. Ce conflit génère un foisonnement d’armes et de solutions de défense en tout genre ! On comprend que la plupart des gouvernements européens, qui avaient signé la convention d’échanges de Budapest en 2008, comme la France, aient fait de la cyberguerre, une priorité.

Dans l'actualité

Verified by MonsterInsights