Le modèle « Zero trust » : les écueils de la sécurité périmétrique (2/2)

La politique du « Trust but verify » consistant à faire confiance tout en vérifiant est révolue avec l’apparition de menaces avancées qui s’infiltrent dans le périmètre de l’entreprise. « Les périmètres classiques sont complexes, porteurs de risques et ne conviennent plus aux modèles économiques actuels »[1]. La transformation numérique fait émerger un nouveau paradigme reposant sur la politique du « Never trust, verify all » considérant toute interaction comme hostile et exigeant donc vérification. « Il s’agit donc de repenser la structure même de l’entreprise par l’évolution de ses réseaux et le renforcement de sa sécurité ».

Rédigé par : Wilfried IME

Continue Reading

Le modèle « Zero trust » : la donnée, plutôt que le périmètre, au cœur de la sécurité (1/2)

Le nerf de la guerre repose sur la maîtrise de l’information, créatrice de valeur ajoutée. La cybersécurité devient dès lors un enjeu majeur. Il est donc nécessaire d’œuvrer afin de se protéger de ces menaces par l’intermédiaire d’une stratégie globale visant à pérenniser l’information et donc l’entreprise. Là est toute la raison d’être du modèle ou de la stratégie « Zero Trust » formalisé en 2009 par le cabinet d’analyste Forrester en réponse à des attaques malveillantes ciblées, venues de l’intérieur.

Rédigé par : Wilfried IME

Continue Reading

Qu’est-ce que l’ingénierie sociale ?

« L’ingénierie sociale est au cœur d’un nombre croissant d’attaques, tant ciblées que massives. En 2017, le FBI estimait par exemple que le cumul des coûts de piratage par ingénierie sociale depuis 2013 s’élevait à 1,6 milliard de dollars pour les entreprises américaines. Au cœur de ces attaques : l’abus de confiance. La cible des attaquants n’est pas tant le système d’information lui-même que l’humain, faillible et parfois même bienveillant. Contrairement à une idée bien répandue, il n’y a pas que les naïfs qui s’y font prendre tant les attaques deviennent sophistiquées… Maillon faible, l’Homme peut en effet devenir également le maillon fort et le meilleur rempart. »

Rédigé par : Wilfried IME

Continue Reading

L’automatisation de la cybersécurité par l’IA : une solution miracle ?

« L’intelligence artificielle est sans doute « le » buzzword de la décennie en cybersécurité. Elle est même devenue un élément clé du marketing de toute bonne solution de cybersécurité au point que 87% des entreprises disent déjà l’utiliser. Et de fait, même si l’appelation « IA » est sans doute un peu galvaudée, l’apport de ces technologies ne fait déjà aucun doute, tant sur les volets prévention (cyber résilience, correction de bugs…) et anticipation (cyber threat intelligence, cybersécurité cognitive…) qu’en matière de détection (vulnérabilités, menaces internes ou externes…) et de réaction (réponse à incident, attribution…). Pour répondre à la sophistication et à la multiplication des attaques, le SOC de demain sera donc très largement automatisé, d’autant que les compétences en cybersécurité sont encore nettement insuffisantes pour répondre à la demande. Face à l’emballement généralisé, il faut pourtant raison garder et s’interroger aussi sur ses limites. Aux plans juridique et éthique, quelle articulation avec l’Humain, qui doit rester in fine le seul arbitre, et donc le seul « responsable » au sens juridique du terme ? Quelles sont par exemple les décisions qui pourront être prises par une IA en matière de cybersécurité et celles qui devront rester « humaines » ? Comment peut-on la rendre également plus « auditable », c’est-à-dire à portée de l’Homme qui a besoin de comprendre avant de décider ? Quelles sont également ses limites techniques ? Comme tout progrès technologique, l’intelligence artificielle peut ensuite être détournée, voire utilisée par des attaquants pour concevoir et mener leurs opérations. Elle peut enfin être elle-même la cible d’attaques par empoisonnement, par inférence, par leurrage. »

Rédigé par : Wilfried IME

Continue Reading

Airbus, l’intelligence artificielle comme outil de détection des malwares

« Mise en oeuvre de techniques d’intelligence artificielles afin de lutter contre des malwares sophistiqués. Comment l’IA collabore avec nos experts de manière évolutive pour augmenter les performances de détection et protéger efficacement vos actifs. »

Rédigé par : Corentin TILLEUL

Continue Reading

Mots de passe : chronique d’une mort annoncée ?

« Tout le monde sait que le mot de passe n’est pas un mécanisme de sécurité efficace. Même si sa fin est annoncée chaque année, elle n’a jamais été aussi proche…Reconnaissance faciale, empreintes digitales, biométrie comportementale etc., panorama des solutions alternatives existantes. Quels sont leurs avantages ? Quels sont les risques associés ? Comment les déployer ? »
Rédigé par : Antoine COLLILIEUX

Continue Reading

Des applications web encore vulnérables

La protection des données est devenue un enjeu de taille, notamment depuis l’entrée en vigueur du Règlement général sur la protection des données (RGPD) en Europe. Ainsi, les organismes, qu’ils soient publics ou privés, doivent se conformer aux nouvelles exigences. Malgré tous les efforts réalisés, la cybersécurité est par nature imparfaite. Subsistent dès lors des vulnérabilités.

Continue Reading

Quantique vs techniques de chiffrement

À l’heure actuelle, les géants du numérique développent des technologies quantiques pour dominer le marché mondial. Le quantique est une science permettant de décupler la puissance informatique grâce au phénomène de superposition des états des particules subatomiques. Par exemple, Sycamore, l’ordinateur quantique de Google, aurait mis 3 minutes et 20 secondes pour réaliser un calcul […]

Continue Reading

Qui est Sandworm ?

Sandworm est un groupe russe constitué de pirates qui seraient liés aux renseignements militaires russes. Ayant déjà revendiqué plusieurs attaques majeures d’origine cyber, ils ont prouvé au monde entier qu’ils possèdent de lourdes capacités en la matière et beaucoup de possibilités d’actions. Il constituerait ainsi un des nouveaux visages de la cyberguerre.

Continue Reading

Le coronavirus au service de la cybercriminalité

la société russe spécialisée dans la sécurité des systèmes informatiques, Kaspersky, a découvert des fichiers malveillants dont les noms mentionnent le coronavirus. Le danger, c’est qu’en utilisant un événement de telle envergure, les cybercriminels peuvent bien plus facilement piéger des internautes peu prudents

Continue Reading