+33 (0)9 80 92 43 23

France

©2019 by BA Info.

Prestataire en maintenance informatique Yvelines (78), infogérance, fibre pro entreprise, cloud, standard téléphonique Voip, sécurité informatique, télécommunication, ...

Rechercher
  • BA Info

La Cyberdéfense, réagir, enjeu essentiel pour les Entreprises


BA INFO La cyberdéfense regroupe l'ensemble des moyens physiques et virtuels mis en place par un pays dans le cadre de la guerre informatique menée dans le cyberespace.


La ministre des Armées, Florence Parly, vient de signer une convention avec huit grands industriels de la défense, avec l’ambition d’améliorer la maîtrise du risque tout au long de la chaîne suite à de nombreuses cyber-attaques.



Les cyber-attaques les plus courantes dans les Entreprises :


Selon la ministre, « plus de 830 incidents de sécurité ont visé nos systèmes en 2018 ». En janvier dernier, elle évoquait « 700 événements de sécurité, dont 100 attaques qui ont ciblé les réseaux du ministère » des Armées, en 2017, tout indiquant que « ce nombre avait été atteint dès septembre », en 2018.




Cette convention basée sur la Cyberdéfense repose sur quatre piliers, dont le premier n’est autre que le partage d’informations « au sein d’un cercle de confiance » - autrement dit, le partage de renseignement sur les menaces éventuellement observées chez l’un ou l’autre des acteurs concernés.


Cela ne s’arrête pas là. Au programme également, « une évolution des organisations pour traiter le cyber en tant que sujet transverse » - donc non pas rangé quelque part sous le DSI - « un volet important de formation et de sensibilisation », et enfin « une évolution des méthodes pour passer d’une logique de conformité à une logique de maîtrise des risques ».



Les failles concernant la Cybersécurité :


Les cybercriminels actuels sont mieux armés, mieux financés et font preuve de plus d’intelligence qu’il y a quelques années. Cela se traduit par des attaques bien plus complexes et ciblées. Et le pire, c’est que ces attaquants, qui en veulent aux entreprises, sont déjà à l’intérieur du périmètre de leur réseau.


Dans de nombreux cas d’attaques, les hackers étaient très bien préparés et/ou informés. Ils ont ainsi réussi à pénétrer les réseaux, puis à rester invisibles des outils de détection pendant longtemps, disposant ainsi d’une liberté de déplacement dans les réseaux ciblés.


Des outils encore davantage tournés vers les menaces externes


Les attaques avancées et persistantes (APT) qui ciblent aujourd’hui les entreprises démontrent que les hackers ont toujours un temps d’avance sur les outils de sécurité. Le problème étant que les outils de sécurité actuels sont encore trop souvent conçus pour protéger contre les menaces externes, et non contre les employés censés être de confiance… Cela offre un avantage considérable aux utilisateurs internes ayant des objectifs malveillants.


L’utilisateur est donc le nouveau périmètre sur lequel l’entreprise et la sécurité doivent se concentrer. L’analyse comportementale incarne cette approche de la sécurité IT centrée sur les utilisateurs et plus particulièrement les utilisateurs privilégiés.

Les utilisateurs privilégiés peuvent être des utilisateurs nécessitant des accès plus importants sur le système d’information de l’entreprise

Des menaces présentes mais invisibles

Selon un rapport sur les menaces internes de la société Vormetric (groupe Thalès), 87% des entreprises se sentaient vulnérables aux menaces internes. Cela n’a rien de surprenant dans la mesure où :

-90% des entreprises font face en moyenne à au moins une menace interne chaque mois.

-60% des cyberattaques sont de sources internes.

-70% des incidents prennent des mois, voire des années à être découverts.



Réagir pour éviter les menaces internes :


-Les contrôles préventifs sont généralement difficiles à appliquer contre ce type d’attaques, car les utilisateurs privilégiés ont besoin d’accéder à un large éventail de données pour mener à bien les tâches qui leur sont assignées. A l’inverse, les contrôles de surveillance peuvent être beaucoup plus efficaces.

-Les outils d’analyse comportementale des utilisateurs privilégiés (Priviledged UBA) permettent aux entreprises de comprendre les comportements de leurs utilisateurs privilégiés.


Enfin 5 pratiques pour détecter des utilisations abusives :


-identifier qui sont les utilisateurs privilégiés .

-identifier quelles sont les applications et services utilisés quotidiennement par les utilisateurs privilégiés.

-surveiller et analyser les activités des utilisateurs privilégiés

-investiguer plus en détails le contenu des logs pour détecter des traces

-analyser en temps-réel pour prévenir des fuites de données très graves.



22/11/2019.


source : https://www.lemagit.fr/actualites/252474211/La-cyberdefense-francaise-continue-de-se-structurer


43 vues