Loi de programmation militaire : une cybersécurité renforcée par la visibilité des opérateurs

Cropped Favicon Economi Matin.jpg
Par Pascal Beurel Publié le 8 mars 2018 à 5h00
Cybesecurite Rapport Loi Programmation Militaire
3Il ne faut que trois minutes pour prendre le contrôle d'un objet connecté.

Le 8 février dernier, dans le cadre de la nouvelle loi de la programmation militaire (LPM), Louis Gautier, secrétaire général de la défense et de la sécurité nationale (SGDSN), a annoncé la publication de La Revue Stratégique de Cyberdéfense.

Il s’agit d’un livre blanc dressant un panorama de la cybermenace, qui formule des propositions d’amélioration de la cyberdéfense de la Nation et aspire à ouvrir des perspectives visant à optimiser la cybersécurité de la France. Dans ces recommandations stratégiques, l’une des priorités en termes de protection des organisations contre les cyberattaques porte sur une « implication accrue des opérateurs de communications électroniques et des hébergeurs ».

Dans ce cadre, la SDGSN recommande notamment de « permettre à l’ANSSI de s’appuyer sur des systèmes de détection mis en œuvre par les opérateurs de communications électroniques pour détecter les attaques informatiques ». Elle préconise également de « permettre à l’ANSSI, lorsqu’elle a connaissance d’une menace particulièrement sérieuse, de mettre en place sur le réseau d’un opérateur de communications électroniques ou le système d’information d’un hébergeur, un dispositif de détection local et temporaire. »

Ces recommandations sont en phase avec la nécessité absolue de voir ce qui se passe sur les réseaux pour mieux les gérer et les sécuriser. C’est indéniable, aujourd’hui, on ne peut pas sécuriser ce que l’on ne voit pas, et cette réalité transparait dans les recommandations formulées par la SDGSN dans sa revue stratégique ; entreprises, organisations gouvernementales ou Etats, la problématique est la même pour tout le monde, et les cyberpirates, toujours plus créatifs et opportunistes, font leur maximum pour garder une longueur d’avance.

Avec l’omniprésence du cloud et la tendance grandissante de l’IoT, les réseaux sont en effet traversés par un nombre croissant d’information. Et ce n’est pas près de s’arrêter. Or, les équipes informatiques subissent une pression très forte liée aux capacités techniques de leurs infrastructures mais surtout à leur cyber-vulnérabilité. L’augmentation des flux, provoquée par la multitude de données qui émergent quotidiennement, rend encore plus difficile qu’avant la possibilité de savoir ce qui transite exactement sur les réseaux et de surveiller les activités. La plupart du temps, les entreprises n’ont pas connaissance de l’ensemble du trafic ; du moins, pas en détails. Et c’est là que le bât blesse.

Les équipes IT doivent gérer les flottes de l’organisation, les terminaux personnels des employés et les multitudes données qui circulent entre bureaux distants, à travers le monde. Sans compter les employés en télétravail. La magie du cloud peut vite s’avérer être un casse-tête. C’est pourquoi la visibilité totale du réseau assure une meilleure gestion. Pour cela, les entreprises peuvent mettre en place une plateforme automatisée qui sélectionne les flux de données à analyser en les envoyant vers les outils les plus pertinents sans perturber l’activité. D’une part, les données en mouvement sont sélectionnées par paquets pour être analysées afin de vérifier qu’il n’y a aucun problème sur le réseau, tels que des ralentissements, des pannes, des pertes de données ; des vulnérabilités qui impactent inévitablement la sécurité de ces mêmes réseaux et informations qui transitent. Il est donc nécessaire d’analyser les bons groupes pour éviter que cela ne devienne trop chronophage pour les équipes, et qu’elles ne manquent un incident majeur.

Voir ce qui se passe permettra donc aux équipes IT des organisations de pouvoir identifier toute anomalie, activité suspecte et de bloquer cette dernière en collaboration avec les opérateurs et les équipes de sécurité internes ou externes. Que l’incident soit lié à un acte malveillant et augure un piratage informatique, une simple erreur humaine ou un problème technique, à l’heure actuelle et face au niveau de sophistication des hackers, mieux vaut prévenir que guérir. L’opérateur étant un partenaire de l’organisation, cette collaboration entre eux assurera un meilleur niveau de protection et pourra sans doute contribuer à réduire la surface d’attaques des entreprises.

Cropped Favicon Economi Matin.jpg

Pascal Beurel est Directeur Technique Europe du Sud chez Gigamon – société spécialisée dans la visibilité réseau

Suivez-nous sur Google News Economie Matin - Soutenez-nous en nous ajoutant à vos favoris Google Actualités.

Aucun commentaire à «Loi de programmation militaire : une cybersécurité renforcée par la visibilité des opérateurs»

Laisser un commentaire

* Champs requis