mercredi 7 décembre 2016
 

La fin de la défense périmétrique

Pour contrer ces nouvelles menaces, il est impératif de définir une véritable stratégie de traque des malwares. Les lignes suivantes vous donneront les grandes orientations de cette mise en place.

Les antivirus et les solutions de défense périmétrique ne sont plus en mesure d'assurer la protection des réseaux contre les innombrables malwares capables de s'infiltrer. Verizon affirme qu'entre 70 et 90 % des malwares identifiés dans les cas d'intrusion étudiés sont uniques à l'organisation dont la sécurité a été compromise. Pedro Bustamente souligne que 80 % des malwares sont introduits via des kits d'exploits et que 80 % des infections de malwares qui en résultent tirent parti de failles d'applications. En effet, dès 2004, l’Université Carnegie Mellon indiquait que les logiciels commerciaux comptaient en moyenne 20 à 30 erreurs par millier de lignes de code. En supposant que ce nombre ait été divisé par deux ces dix dernières années, cela représente toujours environ 10 000 bugs par million de lignes de code, sachant qu'une suite professionnelle communément utilisée telle que Microsoft Office 2013 compte environ 45 millions de lignes de code.

C'est pourquoi il est nécessaire d'adopter une approche proactive de la cybersécurité, qui reconnaît le caractère inévitable des intrusions de malwares et comprend l'importance d'une détection immédiate le cas échéant. Une telle approche nécessite des outils capables de traquer les malwares, quel que soit leur mode d'infiltration, et de les détruire avant qu'ils aient pu causer des dommages irréversibles à la sécurité et à la réputation des organisations, de leurs partenaires et de leurs clients.

Un outil de traque des malwares efficace utilise des technologies de détection heuristiques plutôt que des signatures statiques. Pour détecter les malwares, il étudie les comportements des applications et fichiers, puis les compare aux comportements des applications dites « normales » et aux comportements généralement observés chez les malwares.

Un outil de traque des malwares efficace met en œuvre plusieurs méthodes pour rechercher de possibles intrusions, notamment :

  • L'exploitation des informations sur le comportement des malwares tirées des dernières études sur ces menaces.
  • La recherche à l'aide des indicateurs de compromission (IOC) sans cesse mis à jour.
  • La recherche des moindres altérations au niveau des fichiers et applications (ex : modification de la couleur d'une icône de fichier).
  • L'analyse de chaque terminal, peu importe l'envergure du réseau.
  • La création de règles de détection des exploits zero day et leur transmission à chaque terminal du réseau pour isoler de possibles malwares.

Le traqueur de malware isole et élimine le malware, puis transmet les résultats vers une sandbox ou un SIEM, où l'incident est étudié. Le SIEM met les informations en corrélation puis envoie immédiatement des alertes aux personnes compétentes pour les notifier de l'intrusion.

En matière de sécurité de l'entreprise, un outil de traque des malwares est comparable à un chasseur de primes : c'est une solution de secours aux autres méthodes de détection, qui en plus est capable d'éliminer les malwares. Aucune stratégie de sécurité n'est totalement infaillible et les intrusions sont inévitables. Le traqueur de malware cible les menaces qui ont réussi à pénétrer les autres défenses et les trouve avant qu'elles aient pu se propager et détruire un quelconque élément de valeur pour l'organisation.

Cependant, la solution la plus efficace consiste en la mise en place d’une stratégie de sécurité multicouche que nous détaillerons dans nos prochains articles.
/// Actuellement à la Une...
Après un premier partenariat, le spécialiste des containers annonce qu’il rachète finalement la start-up française Infinit et sa technologie qui permet d’unifier les espaces en créant un disque dur unique.
L’éditeur a livré sa feuille de route pour 2017, avec toujours cette volonté d’améliorer les performances de ses produits de visualisation des données mais aussi de nouveaux outils en dehors de son cœur de métier.
Le Sommet de l’Open Government Partnership s’est ouvert aujourd’hui à Paris. 70 Etats y sont représentés et des centaines d’organisations et d’entreprises y participeront. Mais certaines associations françaises ont choisi de boycotter l’événement, pointant la contradiction entre les principes de l’OGP et les politiques françaises en matière de numérique.
Tous les bureaux et datacenters de Google seront alimentés en énergies vertes (vent et solaire) d’ici la fin de l'année prochaine, ce qui représente environ 2,6 Gigawatts. 
On l’oublie souvent, Parrot ne fait pas que des drones. L’entreprise française conçoit et commercialise également des objets connectés, des casques audio ainsi que des équipements automobiles (kits main libres, autoradio…). C’est cette activité que Parrot est sur le point de vendre à Faurecia.
40 clients des secteurs de la finance, de l’éducation et de la santé vont participer à un programme bêta. Selon IBM, les systèmes cognitifs sont cités comme une nouvelle priorité par quasiment 60% des professionnels de la sécurité. Durant les deux dernières années, IBM a recruté 2000 experts du domaine de la sécurité, développeurs, consultants et chercheurs, dont 600 aux Etats-Unis.
Verizon débute sa stratégie de recentrage sur les réseaux, son cœur de métier, et cède 29 datacenters répartis sur 24 sites aux Etats-Unis et en Amérique Latine. 
C’est un peu une carte Arduino ou Raspberry Pi, en plus simple. Thingz, produit conçu et commercialisé par la start-up toulousaine éponyme – sis à Labège – permet d’imaginer, fabriquer et programmer un objet électronique.
Simultanément, Open AI, une entreprise soutenue notamment par Elon Musk, et DeepMind de Google, viennent de décider de livrer certains éléments de leur plateforme en accès ouvert sur Github.
Dans le cadre du programme « EU Free and Open Source Software Auditing », les logiciels libres bénéficieront du soutien de l’UE pour chasser les bugs de leur code. Après un an d’audit, le programme est en effet maintenu, son budget doublé et sa mission élargie aux bug bounties.