X

News Partenaire

Ajouter la téléphonie dans le Cloud à Microsoft Teams

Le travail à distance est en augmentation depuis un certain temps, mais la pandémie COVID-19 a accéléré cette tendance. Une enquête récente menée par 451 Research a révélé que 67 % des organisations s’attendent à ce que les politiques de télétravail restent en place de manière permanente ou à long terme. De nombreuses grandes entreprises internationales envisagent de fermer certains de leurs bureaux et de passer à un modèle de travail à distance permanent. La communication a toujours été au cœur de la réussite des organisations, et dans cette nouvelle normalité, il n’a jamais été aussi important de disposer de la bonne technologie pour soutenir une collaboration efficace.

Tendances’18 : Deceptive Security ou comment leurrer l’attaquant !

La sécurité par déception – ou deceptive security, en anglais – se présente comme une nouvelle approche pour contrer des attaques comme les menaces persistantes avancées (APT) en leurrant et en décourageant les attaquants. Le point sur ces techniques qui remportent l’adhésion de nombreuses entreprises.

Les techniques de déception émergent dans les arsenaux de la cyberdéfense. Elles complètent les techniques de défense existantes qui ont du mal à suivre le rythme et les méthodes des attaques nouvelles. Ces techniques classiques ont de plus le défaut de générer de nombreuses alertes amenant à manquer celles les plus critiques. Les techniques de déception se placent du point de vue de l’attaquant dans ses actions d’intrusion, de mouvement sur le réseau et d’exfiltration des données. Elles visent à complémenter les technologies présentes dans l’entreprise pour apporter une plus grande visibilité sur le réseau, donner des alertes pertinentes et apporter une connaissance précise sur l’attaque menée. Le principe en lui-même est simple : déployer des pièges ou des leurres pour tromper ou désorienter l’attaquant. Chaque erreur de ce dernier se transforme alors en alerte à très forte probabilité d’incident. Elle permet au défenseur de gagner du temps mais aussi d’analyser l’attaque pour mieux la contrer, ou l’arrêter.

Une des limites des « pots de miel » étaient de demander des ressources et d’être difficilement déployables à une vaste échelle. Les techniques « deceptive » visent justement à adresser ces deux problèmes. Les techniques de déception visent à déployer des leurres de manière industrielle et sur des périmètres étendus. Deux techniques existent : déploiement d’environnement leurre dédié ou déploiement d’agents leurre dans un environnement existant. Si l’industrialisation représente une avancée majeure, cela ne justifie pas d’y voir une nouvelle catégorie d’outils, ils ont surtout la capacité à mieux dissimuler les leurres en racontant une histoire à l’attaquant pour mieux le guider vers les pièges.

Des informations, appelées miettes, sont disséminées dans l’environnement existant. Elles ont deux buts distincts : un mécanisme de protection en guidant les attaquants vers de fausses pistes et un but de détection des attaques. Chacune des miettes représente un indice pour l’attaquant en explorant les différentes ressources qui une fois interprétées mènent l’attaquant vers les pièges. La difficulté consiste à créer des scénarios plausibles et variés pour piéger les attaquants. Les déploiements à large échelle de leurres servent à augmenter les chances de détection. Dès que l’attaquant a pris contact avec un leurre il est repéré et peut être étudié ou bloqué suivant les choix réalisés. Certaines solutions poussent même jusqu’à intoxiquer l’attaquant en lui fournissant de fausses informations, lui faisant croire qu’il a réussi son attaque.

De nombreux avantages

La mise en place de leurre est transparente pour les équipes IT et les utilisateurs dans l’entreprise. Les taux de fausses alertes est faible puisqu’une utilisation légitime n’a aucun besoin d’aller vers ces leurres. Il n’est de plus besoin de connaître préalablement le type d’attaque pour être efficace et ne nécessite pas de mise à jour continue. Même si une connaissance du réseau est nécessaire, les solutions de déception ne nécessitent pas d’apprentissage ni de seuil de règles. Elle est donc efficace dès son déploiement et n’est pas vulnérable pendant cette phase de définition de la « normalité » du réseau.

Si un lien avec des outils de corrélation comme des SIEM peuvent être un plus, il n’est pas obligatoire d’en avoir un, le seul fait d’avoir pris contact avec un leurre suffit à lancer une alerte qu’il faut analyser. Les leurres peuvent se déployer sur des environnements souvent difficiles à protéger comme des environnements IoT et apporter une protection que ne couvre pas les outils classiques de sécurité. Ainsi la solution MazeRunner de Cymmetria propose des leurres pour les environnements SCADA.

TrapX est un autre acteur proposant de déployer des leurres pour protéger des environnements IoT avec sa solution Deception Grid.

NB : Cet article ainsi que les illustrations tiennent pour beaucoup d'un très bon livre blanc écrit par des analystes de Wavestone sur le sujet; Je les en remercie.

 

Article publié dans L'Informaticien n°164. Dossier complet Tendances'18 à lire dans le magazine.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances

Vient de paraître

Ce Livre Blanc vous permet de découvrir toutes les étapes nécessaires pour choisir le prestataire informatique adapté à votre entreprise et ses enjeux.


Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Tous les Livres Blancs
Serverless

Serverless

En quelques années, le Serverless – ou informatique sans serveur – est devenu une nouvelle corde à l’arc des architectes logiciels et développeurs afin de créer des applications. La technologie est...

Le Cybercrime as a Service

Le Cybercrime as a Service

Le ministère de l’Intérieur a évoqué, dans son rapport annuel 2019 sur les menaces liées au numérique, le développement d’outils malveillants « clés en main ». Le...

Intégration continue

Intégration continue

Les entreprises sont de plus en plus nombreuses à adopter les pratiques DevOps pour leurs projets informatiques. L’intégration continue (CI), le déploiement et la livraison en continu (CD) sont devenus partie...

RSS
Afficher tous les dossiers

STOCKAGE : NVMe s'impose, Fichier et Objet se rapprochent, Solutions de stockage pour TPE/PME - La 5G... et après ? - Le LiFi au lycée - L'IA au service du recrutement - Cybersécurité : externaliser jusqu'où ? - Windows et Linux, la fusion continue - Les meilleurs outils pour les cours à distance - YesWeHack à l'assaut du monde - Rencontre avec Armand Thiberge, CEO de SendInBlue...

 

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

Afficher tous les derniers numéros
Derniers commentaires
Le gratte-ciel Salesforce à San FranciscoSalesforce, le spécialiste des technologies de relation client, s'est offert Slack pour près de 28 milliards de dollars, une acquisition qui le place en meilleure position pour concurrencer Microsoft, mais ne le dispensera sans doute pas d'autres investissements s'il veut faire de l'ombre au géant informatique. [Lire la dépêche...]

Facebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeursFacebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeurs.  [Lire la dépêche...]

Twitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiensTwitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiens. [Lire la dépêche...]

Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif "Tech For Good" lancé par Emmanuel Macron, à "prendre leurs responsabilités" pour "une juste contribution aux impôts" dans les pays où ils exercent. [Lire la dépêche...]

Des manifestants place Tahrir, au Caire, le 1er février 2011Jamais révolution n'avait autant rayonné. Grâce aux réseaux sociaux et aux smartphones, l'esprit du Printemps arabe a déferlé au Moyen-Orient et contribué à renverser des dictatures vieillissantes. Depuis, la contre-offensive numérique des Etats autoritaires a fait taire nombre de militants.  [Lire la dépêche...]

L'application TousAntiCovid sur un smartphone, le 28 octobre 2020 à ToulouseL'application TousAntiCovid a passé le cap des 10 millions d'utilisateurs, a souligné samedi dans un tweet Jean Castex, alors que les critères de distance pour alerter les personnes contacts avec des cas positifs de Covid-19 ont été élargis. [Lire la dépêche...]

Capture d'écran du producteur de musique qui s'exprime devant les médias, le 26 novembre 2020 pour raconter son tabassage par des policiersLancé début 2018 sur le modèle de Brut et d'AJ+, le jeune média en ligne Loopsider, 100% vidéo, vient de battre des records de viralité avec les images choquantes d'un homme noir passé à tabac par des policiers. [Lire la dépêche...]

Le coordinateur de l'UE pour la lutte contre le terrorisme Gilles de Kerchove lors d'un entretien à l'AFP à Bruxelles le 25 novembre 2020Les jeux en ligne peuvent servir à propager des idéologies extrémistes et même à préparer des attentats, alerte le coordinateur de l'UE pour la lutte contre le terrorisme Gilles de Kerchove dans un entretien à l'AFP, prônant une réponse européenne. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : dès le 2 décembre pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

DREAMFORCE TO YOU : DREAMTX

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

FIC

FIC FIC
Ayant pour thème cette année "Pour une cybersécurité coopérative et collaborative", le Forum International de la Cybersécurité occupe les 6, 7 et 8 avril 2021 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 mai 2021 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
Voir tout l'AgendaIT