jeudi 12 novembre 2015

L'art de la guerre traditionnel contre la cybercriminalité, en trois principes

Des principes militaires ancestraux peuvent aider les entreprises à lutter contre la cybercriminalité moderne, explique Michael Xie, fondateur, président et Chief Technology Officer de Fortinet. Selon lui, les guerres traditionnelles et les attaques informatiques partagent des motivations liées à la soif de domination, de gloire et de richesse.


L'Art de la guerre du général Sun Tzu, stratège et philosophe chinois, écrit il y a 2 500 ans, fournit notamment trois enseignements dont les directeurs de services informatiques (DSI) peuvent s'inspirer pour combattre la cybercriminalité.

1- "Qui connaît l’autre et se connaît lui-même peut livrer cent batailles sans jamais être en péril."

Cela signifie que l'entreprise doit identifier les défenses de lutte contre la cybercriminalité dont elle dispose, mais aussi obtenir le plus rapidement possible des informations précises sur les hackers qui la prennent pour cible, en organisant une veille sur les menaces. Partager ces informations (techniques, caractéristiques des entreprises ciblées, comportement des hackers après avoir compromis les défenses d'une entreprise) empêche les pirates informatiques d'améliorer leurs techniques et de s’en prendre à de nouvelles cibles. Cela renforce non seulement la sécurité des entreprises mais aussi celle du grand public.

2- "Dans l’ancien temps, ce qu’on appelait l’intelligence du combat n’était pas seulement de gagner mais de le faire avec facilité". 

Une attaque informatique réussie porte atteinte aux finances et à la réputation de la société et coûte cher. Pour en limiter l'impact, les entreprises doivent la juguler le plus efficacement possible. Or, la complexité des réseaux, le cloud, le mobile et les infrastructures agiles ont rendu la gestion de la sécurité plus difficile. Les technologies de sécurité doivent donc évoluer pour tenir tête aux hackers. Selon Michael Xie, dans quelques années, l'analyse comportementale deviendra la norme pour la sécurité des outils informatiques. Et, grâce au big data, les équipes informatiques sauront identifier les tendances en matière de sécurité et prévoir les attaques avant même qu’elles ne soient enclenchées.

3- "Si l’ennemi renforce son front, il affaiblira ses arrières, s’il renfloue ses arrières, il affaiblira son front. S’il renforce son flanc gauche, il affaiblira son flanc droit et vice versa. Et s’il se prépare en tous lieux, il sera partout en défaut."

Les hackers s’immiscent par les moindres brèches. La faible visibilité sur les applications, les utilisateurs et les services réseau existants est une lacune majeure des entreprises. En outre, les applications qui prolifèrent dans les environnements virtualisés et le fait que le trafic n'est plus cantonné au sein du centre de données ont tendance à aggraver le phénomène.

Alors que des technologies émergent pour renforcer la visibilité sur les applications dans les environnements virtuels, les DSI doivent comprendre leur finalité et apprendre à gérer efficacement les données, pour éviter que les informations pertinentes soient noyées dans un "océan de fausses alertes".

Il convient enfin de former à la sécurité les utilisateurs, cible privilégiée des cybercriminels, pour limiter les attaques de type "spear phishing" (hameçonnage).

Fortinet s'est associé à Intel Security, Palo Alto Networks et Symantec pour fonder la Cyber Threat Alliance, un programme mondial de partage des données sur les menaces informatiques avec d'autres fournisseurs de technologies de sécurité informatique.

Aucun commentaire:

Enregistrer un commentaire