Cybersécurité : 2016 pourrait servir de point de

Transcription

Cybersécurité : 2016 pourrait servir de point de
Sd-magazine.com
URL : http://www.sd-magazine.com/
PAYS : France
TYPE : Web Pro et Spécialisé
11 avril 2016 - 09:37
Cliquez ici pour accéder à la version en ligne
Cybersécurité : 2016 pourrait servir de point
de basculement dans de nombreux domaines
Alors que l’Union européenne s'apprête à mettre en œuvre la directive NIS “Network Security
and Information”, l'État français complète son dispositif de cybersécurité-cyberdéfense affichant
très clairement son engagement.
Pour autant, d'ici à 2020, ce sera 3 000 milliards de dollars de perdus pour l'économie mondiale à
cause de la cybercriminalité... Il est donc urgent de prendre acte de la situation et de faire face aux
enjeux de taille !
Pour le monde de l'entreprise, selon une nouvelle étude de NTT Com Security, il faudrait neuf
semaines pour se remettre d’une attaque et cela coûterait 907 053 dollars en moyenne (772 942 €
en moyenne France), et ce sans prendre en compte les dommages collatéraux en termes de
réputation, d'érosion de la marque et de manque à gagner.
France : plan stratégique ministériel de lutte contre les cybermenaces
Le ministère de l'Intérieur dispose d'un plan d’actions placé sous le pilotage du préfet chargé de la
lutte contre les cybermenaces, Jean-Yves Latournerie. Ce dernier sera prochainement en charge
de la délégation ministérielle dédiée aux questions de cybersécurité, annoncée par le Bernard
Cazeneuve en janvier, mettant ainsi en avant la prise de conscience du ministère.
Objectifs stratégiques
La mise en œuvre du plan d’actions vise à atteindre trois objectifs stratégiques : mieux anticiper le
phénomène cybercriminel et accompagner les victimes de cybermalveillance, et mieux dialoguer
avec les acteurs cyber : « La filière des industries de sécurité est, par définition, un acteur majeur
de la lutte contre les cybermenaces. Le ministère de l’Intérieur soutient les entreprises qui
contribuent à la sécurité numérique et qui développent des solutions innovantes pour la France,
mais aussi à la conquête des autres marchés », souligne-t-on place Beauvau.
Enfin, le ministère entend adapter le cadre juridique national et international. L’année 2015 a vu
la mise en œuvre de la loi de programmation militaire du 18 décembre 2013 et de la loi du 13
novembre 2014 autorisant le blocage et le déréférencement de sites hébergeant des contenus
illicites, ainsi que celle des lois du 24 juillet 2015 relative au renseignement et du 20 novembre
2015 relative à l’état d’urgence.
Sujet transverse
« La dimension transfrontière des cybermenaces impose de définir les mécanismes d’entraide
judiciaire les mieux adaptés à l’obtention de la preuve numérique de la part de nos partenaires
étrangers. » Ainsi, après la récente extension de la possibilité pour les enquêteurs d’intervenir
sous pseudonyme aux fins d’identifier puis d’interpeller des criminels, l’adoption d’un nouveau
critère de compétence territoriale devrait permettre à la justice française de connaître des faits de
cybermalveillance commis en dehors du territoire national, dès lors que la victime réside en
Tous droits de reproduction réservés
Sd-magazine.com
URL : http://www.sd-magazine.com/
PAYS : France
TYPE : Web Pro et Spécialisé
11 avril 2016 - 09:37
Cliquez ici pour accéder à la version en ligne
France.
Le secrétaire d’État chargé des anciens combattants et de la mémoire auprès du ministre de la
Défense, M. Jean-Marc Todeschini, annonce l’objectif de recrutement de 500 cyberspécialistes
par le ministère de la Défense d’ici 2019.
La directive NIS : les obligations en matière de sécurité
La directive NIS “Network Security and Information”, proposée en février 2013 par la
Commission européenne, est approuvée par le Parlement le 18 décembre 2015. Elle devrait entrer
en vigueur en 2018.
Objectif 2018
Cette directive traite des mesures à mettre en place afin d’assurer un niveau élevé de sécurité en
matière de systèmes de réseaux et d’information des 28 États membres de l’Union européenne.
Elle précise également les obligations en matière de sécurité incombant aux « opérateurs
fournissant des services essentiels » et aux « fournisseurs de services numériques ». L’objectif de
l’Union européenne est donc de sécuriser les systèmes d’informations de certaines entreprises afin
de prévenir tout risque d’intrusion malveillante et de piratage. Une directive qui devrait être
appliquée dans un contexte lourd mettant en avant la vulnérabilité des systèmes d’informations
avec l’affaire Ashley Madison, les attaques de TV5 Monde, le vol des données des agents
fédéraux américains, le piratage des données personnelles des consommateurs de l’entreprise
Hello Kitty ou encore le piratage par des groupes de hackers se revendiquant de Daech des sites
de certaines institutions françaises.
D’après une étude menée par le cabinet PriceWaterhouseCoopers, le nombre de cyberattaques
aurait augmenté de 38 % dans le monde et de 51 % en France, alors que les budgets alloués à la
sécurité par les entreprises diminuent, 24 % au niveau international et 29 % au niveau national.
Coopération opérationnelle
La directive NIS vise à une amélioration des moyens mis en œuvre par les autorités de chaque
État membre en matière de cybersécurité grâce notamment à un renforcement de la coopération
entre les États membres afin de favoriser les échanges d’information et la mise en place d’une
coopération stratégique. Ainsi, la directive institue un réseau appelé “CSIRT” qui a pour objectif
de promouvoir une coopération opérationnelle efficace en permettant notamment le partage
d’informations sur les risques existant en matière de cybersécurité.
L’agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) jouera un
rôle primordial en ce qui concerne cette coopération entre les États membres.
Des instructions contraignantes
La directive prévoit également que les opérateurs concernés doivent prendre des mesures
préventives, d’ordre technique et opérationnel, afin de détecter tout risque concernant la sécurité
du réseau informatique. Les opérateurs concernés doivent mettre en place des mesures techniques
de sécurité appropriées afin de gérer les risques liés à la sécurité des réseaux et aux systèmes
d’informations. Ainsi, les autorités compétentes, pour veiller au respect des obligations par les
opérateurs, peuvent demander des audits effectués par des organismes indépendants notamment,
et donner des instructions contraignantes.
En France, les opérateurs concernés par la directive auront l’obligation de déclarer à l’ANSSI
(l’Agence nationale de la sécurité des systèmes d’information) toute attaque, toute intrusion dans
leur système informatique. Ils devront le notifier, le cas échéant, aux personnes concernées par
l’attaque.
Tous concernés sauf les réseaux sociaux...
La directive s’appliquera donc aux opérateurs dans les secteurs de l’énergie, des transports, des
banques, des marchés financiers, de la santé, de l’eau, de l’infrastructure numérique, mais
également aux entreprises importantes du secteur numérique ou “fournisseurs de services
numériques”, à savoir les sites de e-commerce (Amazon, e-Bay, Booking.com, Expedia,
Tous droits de reproduction réservés
Sd-magazine.com
URL : http://www.sd-magazine.com/
PAYS : France
TYPE : Web Pro et Spécialisé
11 avril 2016 - 09:37
Cliquez ici pour accéder à la version en ligne
HomeAway, etc.), le cloud computing (Apple icloud, Dropbox, Google docs, etc.), les moteurs de
recherche (Google, Yahoo, etc.).
En revanche, les réseaux sociaux, à savoir par exemple Facebook, Twitter, etc., ne seront pas
concernés par cette directive.
En France, les Opérateurs d’Importance Vitale (OIV) sont déjà soumis à cette obligation de
sécurité, c’est-à-dire l’obligation de reporter aux autorités compétentes toute attaque informatique
auprès de l’ANSSI.
Enfin, le règlement européen du 24 juin 2013 concernant les mesures relatives à la notification
des violations de données à caractère personnel, en vertu de la directive 2002/58/CE relative à la
vie privée et aux communications électroniques, oblige les fournisseurs de services de
communications électroniques accessibles au public d’informer la CNIL le plus rapidement
possible (au plus tard 24 heures après le constat de l’incident – art. 2.2 du règlement UE) des
incidents ayant trait à la perte ou au vol de données des internautes.
Un système disproportionné ?
L’AFDEL (l’Association française des éditeurs de logiciels et de solution internet) considère que,
si même les petites entreprises sont soumises à l’obligation de déclaration, cela pourrait porter
atteinte à la compétitivité des entreprises. Selon elle, il s’agit d’un système disproportionné.
Selon les experts en informatique, il existe un risque réel quant à la divulgation des failles avant
qu’elles aient été comprises.
« Cependant, cela permettrait de réduire le risque pour les autres entreprises d’être attaquées, de
restaurer la confiance des consommateurs envers les entreprises du numérique notamment, et de
soutenir la recherche comme autour des cibles, stratégies et outils des pirates informatiques.
Les États auront 21 mois pour transposer cette législation dans leur droit interne et ainsi se mettre
en conformité avec le droit de l’Union européenne », précise Justine Bertaud du Chazaud, juriste.
Élaboration d’une politique européenne de cybersécurité
Le groupement de leaders européens de l’industrie de la cybersécurité (ECIL) vient de présenter
ses recommandations pour l'élaboration d’une politique européenne de cybersécurité. L’ECIL
s’est réuni pour la première fois en 2015 afin de conseiller la Commission européenne mais aussi
œuvrer pour le développement de leaders européens dans ce domaine. Le groupe de travail a été
conduit par Thales et Atos autour d'Airbus Group, Deutsche Telekom, Ericsson, Infineon,
Cybernetica, F-secure, BBVA et BMW.
Obligations européennes
L'ECIL se félicite de l'accord conclu par les institutions européennes concernant la directive sur la
sécurité de l’information et des réseaux. Cette directive fixe un cadre pour l’établissement
d’exigences et de normes de gestion du risque au sein d’un marché unique numérique européen
pleinement opérationnel et sécurisé. « Tous les acteurs de la chaîne de valeur des technologies de
communication et d'information devraient se conformer aux mêmes obligations en matière de
confidentialité des données et de cybersécurité, qu'ils opèrent ou non au sein de l’Union
européenne. Tous les membres de la sphère du numérique ont une responsabilité et un intérêt
partagés à ce que cet objectif soit atteint. » Une réglementation européenne autorisant le partage,
en temps réel, des données sur les cyberattaques entre les institutions privées et publiques,
incluant les données personnelles telles que les adresses IP, est également suggérée.
Représenté par Marc Darmon, directeur général adjoint de Thales, Thomas Kremer, membre du
comité exécutif de Deutsche Telekom, en charge de la Confidentialité des données, des Affaires
juridiques et de la Conformité, et par Philippe Vannier, vice-président exécutif Big data et
Sécurité chez ATOS, le groupement a présenté en janvier au commissaire européen à l'Économie
et à la Société numériques, Günther H. Oettinger, un rapport regroupant les recommandations
clés visant à bâtir une Europe plus sûre et à encourager l’émergence de leaders européens de la
cybersécurité.
Tous droits de reproduction réservés
Sd-magazine.com
URL : http://www.sd-magazine.com/
PAYS : France
TYPE : Web Pro et Spécialisé
11 avril 2016 - 09:37
Cliquez ici pour accéder à la version en ligne
Certification volontaire
Compte tenu de la fragmentation du marché européen, l’ECIL pense qu’un processus de
certification volontaire est essentiel pour le développement de la cybersécurité, « domaine où
législation, normalisation et labellisation sont des piliers fondamentaux de réussite », soulignent
les porteurs du rapport. Ces processus seraient conçus spécifiquement pour les fabricants et les
fournisseurs dont les solutions et services permettraient de garantir la sécurité. Les personnes
morales et les consommateurs pourraient ainsi mieux identifier les fournisseurs sûrs. Ces
processus s’appuyant sur les meilleures pratiques et autres certifications reconnues au niveau
international, aucune autre obligation de sécurité ou recommandation de labellisation ne serait
nécessaire.
Secure-by-design
Le groupement se prononce également en faveur de la promotion d’une approche
“Secure-by-design” qui prévoit le développement et la production de produits, logiciels et
solutions plus robustes. « Désormais, la cybersécurité devrait obligatoirement faire partie
intégrante des systèmes d’information critiques, à l’instar de la performance et de la résilience.
L’architecture des systèmes d’information critiques doit être conçue en y intégrant la
cybersécurité dès le départ et non ajoutée à la fin », souligne Marc Darmon.
Protection des données & chiffrement
La protection des données axées sur le chiffrement et la sécurité des flux de données fait partie
des recommandations fortes.
La confidentialité des données est un élément crucial mais une protection périmétrique ne suffit
plus. « Elle doit être complétée par des solutions de chiffrement des données critiques, que ce soit
sur les terminaux, les serveurs ou encore dans le cloud. Avec l'explosion de l'analyse des Big data,
sur laquelle s’appuient les entreprises pour prendre des décisions stratégiques, les données sont
désormais au cœur de l’activité des entreprises du XXIe siècle. Les données sensibles ne doivent
être ni corrompues ni volées et il est essentiel de savoir comment les protéger », soulignent les
membres du groupement.
Enfin, la collaboration des ISAC (centres de partage et d’analyse de l'information) à l'échelle
européenne permettrait d’encourager et de faciliter les échanges d'informations en matière de
sécurité entre les États membres et les secteurs critiques de l’industrie et ainsi créer un
cyberespace européen pour les entreprises et les citoyens.
Au-delà de la politique, il est évidemment question du développement et du positionnement de
leaders européens de la cybersécurité sur un marché encore très fragmenté. Mais derrière les
grands opérateurs et intégrateurs, se cachent de nombreuses PME, dont « les dix, voire les vingt
plus grosses PME françaises de la cybersécurité, qui réalisent une vingtaine de millions d'euros de
chiffre d'affaires, pourraient prétendre à devenir des champions mondiaux de leur domaine, »
selon Jean-Noël de Galzain, président d'Hexatrust, association regroupant des acteurs
complémentaires experts de la sécurité des systèmes d’information, de la cybersécurité et de la
confiance numérique.
Importance du chiffrement pour la société civile et l’industrie
Au-delà du rôle qu'elle jouera en matière de coopération entre les États membres, l’agence
européenne chargée de la sécurité des réseaux et de l’information (ENISA) souligne l’importance
du chiffrement pour la société civile et l’industrie, « fort et de confiance », comme brique « pour
une société et une économie qui dépendent plus que jamais des services électroniques ».
Les récentes attaques terroristes perpétrées dans le monde ont relancé le débat initié lors des
révélations de Snowden : les consommateurs doivent-ils avoir accès aux technologies de
chiffrement ? La nécessité de surveiller les activités terroristes prime-t-elle sur les droits à la vie
privée des citoyens et de leurs communications ?
Jean-François Pruvot, directeur régional France de Cyberark, ajoute : « Dans certains pays du
monde, de nombreux citoyens ont déjà accepté de renoncer à la confidentialité de leurs données
Tous droits de reproduction réservés
Sd-magazine.com
URL : http://www.sd-magazine.com/
PAYS : France
TYPE : Web Pro et Spécialisé
11 avril 2016 - 09:37
Cliquez ici pour accéder à la version en ligne
au nom d’une cybersécurité renforcée. »
Chiffrement à l'Élysée
Ercom, expert français des communications sécurisées, déploie et opère sa solution Cryptosmart
au sein du ministère de la Défense et de la présidence de la République. La PME, membre
d'Hexatrust, va sécuriser 20 000 smartphones grâce à la seule solution aujourd'hui certifiée
Diffusion Restreinte par l’ANSSI et labellisée France Cybersécurité. Une solution intégrée par
Orange pour le cadre d'un important contrat signé avec l'Élysée. Après avoir protégé les tablettes
utilisées au ministère des Affaires étrangères, la pépite Ercom signe donc avec la Direction
interarmées des réseaux d'infrastructure et des systèmes d'information (DIRISI au ministère de la
Défense) un contrat portant sur la sécurisation des terminaux et des communications (voix,
données et SMS).
S’appuyant sur l'utilisation d'une solution hardware : une carte microSD à puce certifiée EAL5+,
cette solution permet le renforcement du verrouillage d’écran, le chiffrement de toutes les
données stockées localement et transmises au SI, l'effacement à distance en cas de perte ou de vol,
l'authentification forte grâce à la carte à puce intégrée, l'ajout de fonctions d’anti-rooting,
d’anti-piégeage et de contrôle des ports de communications. « Nous sommes très heureux
d’accompagner des clients aussi prestigieux et exigeants. Nos produits répondent aux contraintes
de sécurité les plus fortes tout en préservant la simplicité de l’expérience utilisateur, condition
sine qua non pour faciliter l’adoption par nos clients », explique Yannick Dupuch,
président-directeur général d’Ercom.
La cybersécurité en chiffres :
140 milliards d'euros pour le marché européen de la sécurité en 2013*
13 milliards d'euros de CA des acteurs français du numérique*
10 % du chiffre d'affaires marchand de la filière nationale de la sécurité***
40 000 emplois dans la cybersécurité en France*
6 % des emplois du secteur marchand***
600 entreprises dans la filière cybersécurité***
Le nombre de cyberattaques a progressé de 51 % en France en un an, et de 38 % dans le monde**
En France, les entreprises ont subi, en moyenne, 21 incidents par jour en 2015**
4,8 millions d'euros de budget moyen par entreprise pour la cybersécurité en France en 2015, soit
une hausse de 29 % **
3,8 millions d'euros en moyenne de pertes financières liées à des incidents de cybersécurité par
entreprise en 2015**
Sources : * Nouvelle France industrielle, ** Pwc, *** Enfin Cyber
La gestion des comptes à privilèges : un marché à 1 milliard de dollars
« Il faut concevoir la cybersécurité comme un moyen de protéger l'utilisation d'un système
sensible par l'utilisateur, grâce à la gestion des comptes et des accès », indique Jean-Noël de
Galzain, PDG de Wallix, et de poursuivre : « Les attaquants ont changé de stratégie ; ils visent
une personne, employé ou prestataire, et par des opérations de phishing, par exemple, récupèrent
des informations grâce auxquelles le pirate a un point d'entrée dans le système de l'entreprise. À
partir de là, il cherche l'information ou détruit le système. »
Fraude à 445 milliards de dollars
Wallix est un éditeur de logiciels spécialisé dans la cybersécurité et plus particulièrement dans la
gestion des comptes à privilège, « qui sont les points d’entrée des systèmes d’information
autorisant un utilisateur interne ou externe d’une organisation à accéder à ses machines et
réseaux ». Lorsqu’ils sont détournés, les comptes à privilèges peuvent devenir la source de graves
dommages pour l’entreprise, comme on a pu le voir dans l’affaire Snowden. Il est donc important
Tous droits de reproduction réservés
Sd-magazine.com
URL : http://www.sd-magazine.com/
PAYS : France
TYPE : Web Pro et Spécialisé
11 avril 2016 - 09:37
Cliquez ici pour accéder à la version en ligne
de pouvoir se protéger contre les risques de fraude, de cyberterrorisme, de fuite d’informations
sensibles et de piratage. « On estime que la fraude porte chaque année sur 445 milliards de dollars
et que 80 % des attaques informatiques sont faites à travers des prestataires externes à
l’organisation. Nous avons donc développé la technologie WAB, permettant d’introduire de la
traçabilité en temps réel autour des comptes à privilège, de prévenir certaines attaques
informatiques, de surveiller les accès et de reconstituer le film des événements en cas d’incident.
Nos solutions permettent aussi de prévenir un certain nombre d’erreurs et de filtrer certaines
actions des utilisateurs pour empêcher celles qui sont interdites. »
Traçabilité des utilisateurs de comptes privilèges
Récemment entré en bourse, Wallix est la première société de cybersécurité cotée en Europe.
« Nous offrons aujourd’hui la seule solution certifiée sur le marché français et une prochaine
directive européenne va obliger les entreprises à s’équiper avec des produits répondant aux
nouvelles menaces. »
Face à des concurrents essentiellement américains ou israélo-américains, positionnés sur la
gestion des mots de passe, la PME tricolore se différencie en apportant la traçabilité des
utilisateurs de comptes privilèges. Le marché porté par la digitalisation de l’économie, au recours
intensif au cloud et à la multiplication des accès distants, progresse de 25 % à 30 % par an. Il
pesait 450 millions de dollars en 2014 et « il devrait dépasser le milliard de dollars en 2018 »,
ajoute Jean-Noël de Galzain.
Il entend effectuer une levée de fonds « entre 7 et 10 millions d’euros » en vue d’accélérer son
développement en Allemagne, en Italie, dans les pays du Nord et renforcer sa présence au
Royaume-Uni et au Maghreb. « L’objectif consiste aussi à accélérer notre développement à
l’international en signant des alliances et des partenariats technologiques aux États-Unis et en
Asie-Pacifique notamment. » L'entreprise française veut s'imposer « comme le champion
européen de la cybersécurité dans le domaine de la gestion des comptes à privilèges. À l’horizon
2017, plus de la moitié de notre chiffre d’affaires devrait être réalisé à l’international. »
Besoin de 10 fois plus d'investissement
Président du cluster Hexatrust qui représente aujourd'hui 26 PME, Jean-Noël de Galzain précise :
« Les dix, voire les vingt plus grosses PME françaises de la cybersécurité, qui réalisent une
vingtaine de millions d'euros de chiffre d'affaires, peuvent prétendre à devenir des champions
mondiaux de leur domaine, en s'imposant comme des alternatives par rapport aux éditeurs
américains. Ce qui nous manque ce sont des investisseurs qui mettent 30 millions d'euros dans
nos sociétés, et pas seulement 3 millions, pour arriver à en faire des champions sur tous les grands
marchés à enjeux. Sans sécurité, les infrastructures informatiques et l'Internet des objets risquent
la catastrophe industrielle. Comme pour le numérique, il faut que l'on développe, en France, un
écosystème attractif pour que les investisseurs aient envie d'investir quelques dizaines de millions
d'euros. » En effet, seuls 29 % des entreprises déclarent utiliser les services de BPI France. « Il
faut que BPI France regarde davantage le secteur de la cyber. Que ce soit l’État à travers BPI
France ou la Caisse des dépôts, les grands industriels ou encore les grands utilisateurs. Il faut
réunir ces trois acteurs autour de nos entreprises championnes de la cyber pour faire émerger des
solutions de financement à la hauteur des enjeux », lance-t-il.
Parallèlement, le développement du numérique et la digitalisation des usages amène les
entreprises à externaliser la gestion de système d’information ou de leur cloud. « C’est une vraie
opportunité pour Wallix et les PME du cluster Hexatrust », ajoute enfin le président.
Le cloud : en 2020, 95 % des incidents de sécurité résulteront d'une erreur humaine
« L'histoire récente a montré que presque tous les services de cloud public sont très résistants aux
cyberattaques et que, dans la majorité des cas, ils sont largement plus sûr que des configurations
de stockage traditionnelles. Aucune preuve significative n'existe pour prouver que les fournisseurs
de services de Cloud computing seraient moins sûrs que les systèmes maintenus par les
utilisateurs finaux eux-mêmes. En fait, la plupart des informations disponibles tendraient à
prouver le contraire. Seul un très petit pourcentage des incidents de sécurité impactant les
Tous droits de reproduction réservés
Sd-magazine.com
URL : http://www.sd-magazine.com/
PAYS : France
TYPE : Web Pro et Spécialisé
11 avril 2016 - 09:37
Cliquez ici pour accéder à la version en ligne
entreprises utilisant le cloud résulte de vulnérabilités propres au fournisseur de services », analyse
Jay Heiser dans son rapport “Top Predictions for IT Organizations and Users for 2016 and
Beyond”.
Les fournisseurs de cloud public, de par leur nature même de fournisseurs de services, doivent
investir sérieusement dans la sécurité. « L'arme que les fournisseurs de cloud doivent utiliser pour
lutter contre la peur de la migration cloud est la visibilité : ces systèmes doivent être aussi
accessibles et traçables que toute infrastructure informatique interne », explique John Wallix,
Community Manager chez Wallix.
Réticence des entreprises
Les entreprises ont besoin de preuves que les accès au cloud sont contrôlés, elles ont besoin de
transparence et de moyens de vérification pour les aider à apprécier le degré de sécurisation de
l'accès à leurs données. « Si rien ne change dans les prochaines années, nous continuerons à voir
une réticence des entreprises à s'orienter massivement vers le cloud. »
En 2018, 50 % des entreprises de plus de 1 000 utilisateurs emploieront des produits de sécurité et
de contrôle des accès au cloud pour surveiller et gérer leur usage du SaaS et d'autres formes de
cloud public.
Identification des transactions frauduleuses en temps réel
OZON, membre Hexatrust propose une plate-forme cloud intégrant plusieurs technologies de
sécurité innovantes fonctionnant en synergie qui détecte les vulnérabilités et malwares, protège
contre les cyberattaques et identifie les transactions frauduleuses en temps réel.
Exploitant toute la puissance du cloud, OZON rend des technologies coûteuses et complexes
accessibles au plus grand nombre via un service de cybersécurité tout-en-un, simple à activer et
peu coûteux. L’ensemble du trafic à destination du site eCommerce est analysé, en profondeur et
en temps réel, par différents modules de filtrage intelligents. Le trafic légitime est transmis vers le
site eCommerce tandis que le trafic suspect est bloqué. Ceci sans impact sur les performances,
l’expérience client ou la disponibilité du site eCommerce.
Dites au revoir aux contraintes d’infrastructure grâce aux services cloud
Vade Retro, un autre membre du cluster Hexatrust, propose Vade Retro Cloud qui livre la
performance de la technologie heuristique et ce, quel que soit l'environnement. « Toujours
disponible, le service cloud (SLA 99,9 %, GTR 2H) dispose de 5 jours de rétention SMTP dans
l’éventualité d’une panne de réseau. En quelques clics, la se curite de votre flux d’information est
déportée dans notre cloud tout en gardant la mai trise en interne de votre service de messagerie »,
explique la PME.
Perspectives
« L'année 2016 sera intéressante pour la cybersécurité et pourrait servir de point de basculement
dans de nombreux domaines face aux attaques toujours plus agressives et destructrices. Dans ce
contexte, le marché sera dominé par plusieurs tendances dont la convergence des risques de
terrorisme physique et cybernétique sur les infrastructures critiques et l'identification des
cyberinfiltrés », conclut Jean-François Pruvot, directeur régional France de Cyberark, ajoutant :
« En 2016, il y aura davantage de convergence entre les formes de terrorisme physiques et
virtuelles. Nous avons déjà pu observer le piratage d’une compagnie aérienne : plutôt que de
s’attaquer à l’avion directement, le pirate pourrait également utiliser une faille pour engendrer la
confusion au sein de l’aéroport, en ciblant le système de billetterie par exemple. »
Ces deux catégories d’attaques devraient être plus coordonnées entre elles : « Utiliser une
cyberattaque pour semer la confusion et l’attaque physique pour causer un maximum de dégâts.
Au-delà des transports, ces attaques visant les infrastructures critiques pourront aussi concerner
les systèmes de santé, les marchés financiers ou encore les réseaux d’énergies. »
Ces trois dernières années, le gouvernement fédéral américain et les entreprises privées ont été la
cible de fuites massives d’informations privées. « Comme pour l’OPM américain ou les attaques
ciblant les compagnies aériennes, la principale question est de savoir ce qui a été volé alors qu’il
Tous droits de reproduction réservés
Sd-magazine.com
URL : http://www.sd-magazine.com/
PAYS : France
TYPE : Web Pro et Spécialisé
11 avril 2016 - 09:37
Cliquez ici pour accéder à la version en ligne
vaudrait mieux se demander si les pirates n’ont pas eux-mêmes introduit quelque chose dans les
systèmes piratés », ajoute Jean-François Pruvot, soulevant la question : « Découvrirons-nous en
2016 que les espions, les terroristes ou autres acteurs gouvernementaux sont finalement des
utilisateurs vérifiés et approuvés sur la base d’informations introduites au cours d’une
cyberattaque ? »
Tous droits de reproduction réservés