Actualité web & High tech sur Usine Digitale

TV5 Monde : 10 technos pour blinder votre entreprise face aux cyberattaques

mis à jour le 11 avril 2015 à 09H48
Twitter Facebook Linkedin Google + Email
×

Qu'elles proviennent de cyberterroristes ou de concurrents mal intentionnés, l'augmentation des cyberattaques est une réalité qui pousse les entreprises à faire appel à des spécialistes. L’Usine Digitale vous présente 10 technologies efficaces pour devenir un expert en cybersécurité.

TV5 Monde : 10 technos pour blinder votre entreprise face aux cyberattaques
TV5 Monde : 10 technos pour blinder votre entreprise face aux cyberattaques © Antitezo - Flickr - C.C.

La cyberattaque dans la nuit du 8 au 9 avril contre la chaîne TV5 Monde par un groupe se réclamant de Daesh a eu l'effet d'une douche froide pour ceux qui doutaient encore du sérieux des cybermenaces. Quelque soit leur but, ces attaques se multiplient. En 2014, les cyberattaques attribuées à des concurrents, dont certains peuvent être soutenus par des États, sont en hausse de l’ordre de 64 %, selon le cabinet d’études PwC. Et contrairement à une idée reçue, une PME/PMI peut être la cible d’une opération d’espionnage.

Face à ces cyberattaques parfois très sophistiquées, les entreprises doivent renforcer leur politique de sécurité (contrôle des accès et des identités, gestion des failles de sécurité, surveillance de toutes les connexions…). Autant d’impératifs difficiles à maitriser. Focus sur 10 technologies pour protéger ses données d'entreprise. 

Contre l’espionnage économique

1. Repérer les fuites de données

En matière d’espionnage, le ver est parfois dans le fruit. Un collaborateur peut envoyer des données sensibles depuis son bureau. Pour ne pas éveiller de soupçons, il peut employer la stéganographie. Un procédé de camouflage vieux comme le monde. Appliqué au numérique, il s’agit par exemple de cacher une information dans une photo et de la passer à la concurrence via un message électronique, un canal sécurisé de type VPN ou une clef USB. Raccordé au Système d’information de l’entreprise, le boîtier StegoBox de la start-up ARX Defense & Security (filiale créée en 2014 de l’entreprise bretonne ARX Arcéo, un laboratoire de recherche dans les domaines de la sécurité reconnu au niveau gouvernemental) est capable de surveiller toutes les communications fixes et filaires et même d’identifier l’expéditeur et le destinataire.

Retrouvez également notre dossier : "Blindez vos data : sept technos pour protéger vos données"

2. Veiller sur vos données sensibles

Des plans des caméras de vidéosurveillance, des échanges de comptes administrateurs, des contrats, des accès à des bases de données… Toutes ces informations sensibles pour les entreprises s’échappent et se retrouvent sous des yeux qui ne devraient pas y avoir accès. Pour réduire ce risque, les moteurs d’analyse de Cybelangel (une start-up créée en février 2013) scannent en permanence l’intégralité du web y compris les forums de pirates. Dès qu’ils repèrent des données confidentielles, Cybelangel avertit ses clients dont une quinzaine sont des entreprises du CAC40. Selon la nature des documents, elles pourront porter plainte ou régler elles-mêmes l’affaire s’il s’agit d’une fuite en interne.

3. Contrôler les applications mobiles

Une application mobile est comme un iceberg avec une partie visible qui est sa fonction (un jeu, un agenda…) et sa partie cachée composée des actions discrètes qu’elle réalise (récupération des événements qui composent votre agenda, de vos contacts…). "Nos solutions révèlent de façon exhaustive ces comportements cachés", explique Clément Saad, président et fondateur de Pradeo, créée à Montpellier en 2010. Un audit unique au monde selon Gartner qui permet de repérer un virus, des envois discrets de SMS surtaxés... Résultat : Sanofi, La Poste, Yves Rocher et le Ministère de la Défense en sont devenus clients.

4. Réglementer les accès et les droits des salariés

La flexibilité du personnel complique parfois la gestion des entrées/sorties/mutations. C’est pour optimiser la communication entre les services que l’entreprise marseillaise Usercube propose le module IAG (Identity and Access Governance) qui porte sur la maîtrise et le contrôle des accès au système d’information. Il oblige les entreprises qui s’en dotent à répondre à des questions essentielles : qui peut accéder à quelle ressource ? Quel a été le processus d’attribution de ce droit d’accès ? Un autre module, baptisé Usercube Compliance Management, permet de constituer un référentiel des identités et des droits d’accès aux applications.

5. Protéger la messagerie électronique des décideurs

Envoyer des mails est tellement banal que des décideurs oublient parfois que ce canal peut être piraté ! Pour sécuriser leur messagerie et éviter notamment les usurpations d’identité, l’entreprise parisienne Idecsi propose Access Analyzer. Reposant sur des technologies d’analyse comportementale et de géolocalisation, elle peut notamment repérer l’abus de droits d’administrateur informatique et l’utilisation abusive d’un mot de passe. Si une connexion à une messagerie est faite depuis un portable à Paris, puis 5 minutes plus tard depuis Lyon, le propriétaire du compte sera informé immédiatement par SMS.

Contre les attaques informatiques

6. Modéliser les points faibles

À la différence des audits classiques qui réduisent l’infrastructure d’une entreprise à sa simple dimension informatique, InfraSec de Tevalis (créée en 2009 à Rennes) réalise une cartographie très précise du patrimoine IT. Cette méthodologie répertorie toutes les traces laissées par les salariés et leurs dirigeants (sur les réseaux sociaux notamment), étudie le système informatique et analyse l’environnement de l’entreprise (fournisseurs, sous-traitants). Une solution tellement efficace que de nombreuses PME ont souhaité l’acquérir pour espionner leurs concurrents. Pour éviter cette dérive, Tevalis a décidé de créer une structure d’audit qui sera la seule à pouvoir utiliser InfraSec...

7. Sécuriser les systèmes électroniques

Les cartes à puce, les téléphones et les objets connectés stockent de nombreuses données. C’est pour éviter qu’elles ne soient récupérées physiquement ou via une cyberattaque que l’entreprise bretonne Secure-IC, fondée en 2010, a développé des technologies de protection de systèmes électroniques embarqués. Elles reposent notamment sur la cryptographie et des capteurs capables de détecter une attaque. De quoi rassurer ses clients : des industriels de l’électronique de confiance (cartes à puce, passeports électroniques) ainsi que des opérateurs bancaires et télécoms… dont l’identité reste confidentielle.

8. Rechercher les preuves d’une attaque

Comment les pirates ont-ils pu infiltrer mon réseau informatique, quelles données sensibles ont été copiées et envoyées par un collaborateur soupçonné d’espionnage ? Pour obtenir des explications et des preuves, l’État et des grands comptes font appel aux services d’ArxSys qui a développé logiciel Digital Forensics Framework. Créé en 2009, ce logiciel est capable de débusquer la moindre trace laissée sur un PC ou un smartphone par un document bureautique, une photo...

Contre les failles des logiciels

9. Traquer les failles bancaires

Certains secteurs sont plus sensibles que d’autres à la sécurité informatique. C’est le cas des services financiers et des hôpitaux. De nombreuses entreprises de ces secteurs font appel à Cryptosense. Cette spin off de l’INRIA (Institut national de recherche en informatique et en automatique) débusque des vulnérabilités cryptographiques au sein des systèmes de haute sécurité (réseau de distributeurs de billets, transactions interbancaires, systèmes de sauvegarde de données chiffrées au sein des hôpitaux...). Dans certains cas, son programme baptisé Analyzer peut détecter des failles non connues.

10. Décortiquer les logiciels

Ce logiciel est-il sûr ? Un programme-espion n’est-il pas discrètement caché à l’intérieur ? C’est pour lever le doute que Tetrane (créé en 2011 à Mâcon) passe au peigne fin tous les rouages d’un programme grâce à sa technologie REVEN (REVerse ENgine). Cet outil analyse de façon automatisée et très détaillée l’exécutable (.exe), les drivers, l’interface graphique d’une application… Objectif : détecter les vulnérabilités entrainant des fuites d’informations.

Philippe Richard

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

media

Les cookies assurent le bon fonctionnement de nos sites et services. En utilisant ces derniers, vous acceptez l'utilisation des cookies.OK

En savoir plus
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale