Pas d’hyperconnectivité sans haute sécurité

La valorisation des données et l’interconnexion des systèmes sont des bénéfices appréciés de la numérisation des activités des entreprises, des administrations et des collectivités. Comment faire pour que cette hyperconnectivité vertueuse ne constitue pas une menace pour ces organisations et leurs utilisateurs en cas de cyberattaque ?

L’hyperconnectivité ouvre un large champ des possibles

La capacité à accéder en continu à nos applications, nos données et nos équipements tend à se généraliser. Nous apprécions l’ubiquité de nos interfaces qui rendent accessibles les outils numériques, quel que soient nos environnements de travail et notre emplacement, au bureau ou en visite chez des clients ou des partenaires. Cette hyperconnectivité est le garant de notre réactivité et de notre aptitude à tirer parti des ressources des technologies de l’information. Nous multiplions ainsi les sources de renseignements, les mises à jour des messages et adaptons en continu les capacités de traitement notamment grâce aux services de cloud computing. Cette accélération et cette intensification des communications exigent un suivi précis des usages numériques : qui accède à quoi pour faire quoi ?

Suivre les accès aux données et aux infrastructures

Dans un environnement ultra-connecté il ne faut pas laisser de place au doute quant à la légitimité des personnes qui peuvent accéder et utiliser les données et les infrastructures. La mise en place et le suivi d’une gestion documentée des autorisations et des modalités d’accès sont donc indispensables. Un accompagnement ad hoc par des consultants spécialisés évite de céder rapidement à la facilité de généraliser les droits d’utilisation à tous les collaborateurs. Une occasion supplémentaire de définir les rôles et les contributions des salariés, mais aussi des tiers qui ont accès ponctuellement ou sur la durée au réseau maison.

L’installation d’outils de détection appropriés offre par exemple la possibilité de superviser les usages qui sont faits des flux et des bases de données, et ainsi limiter les risques d’exfiltration frauduleuse. Le machine learning constitue alors un allié précieux pour modéliser les masses de données qu’il convient de traiter dans des délais maîtrisés. L’élaboration de modèles de calcul permet de pointer les scénarii hors normes et vient compléter l’expertise des analystes. Cette vigilance doit porter sur l’ensemble des flux et des connexions vers et depuis les partenaires et sous-traitants. Car une entité est de plus en plus rarement isolée et se retrouve au cœur d’un nœud de liens numériques, qui vont des prestataires des services généraux aux spécialistes venant appuyer les métiers.

L’intégration d’objets connectés doit également s’accompagner d’une recension à jour et d’une description précise des caractéristiques des équipements en question. Il ne s’agit certainement pas de renoncer aux fonctionnalités de ces capteurs ou de ces automates mais bien d’éviter qu’ils constituent autant de points de faiblesse potenties de la chaîne numérique. Cela vaut aussi pour les voies d’entrée sur le réseau informatique, notamment les ports restés ouverts alors que les circonstances ont changé et qu’ils n’ont en principe plus besoin de rester accessibles pour des utilisateurs externes.

Cloisonner les organisations

L’hyperconnectivité ne peut aller de pair avec une ouverture systématique et inconditionnelle des bases de données et des interfaces informatiques. Et ce d’autant plus lorsque l’on sait que la gravité des crises cyber se joue souvent sur la capacité laissée à l’attaquant de circuler à sa guise au sein des infrastructures. Il convient donc d’organiser un cloisonnement approprié des systèmes et des bases pour limiter les risques de propagation. Cette organisation devra en outre s’adapter à la vie de l’entité en cas de modifications des périmètres de travail : joint-ventures, acquisitions, cessions, ouverture de nouvelles entités, etc.

Enfin, il s’agit de documenter en permanence les nouvelles formes de menaces. Pour s’assurer que les capacités d’alerte sont renseignées avec les indicateurs les plus pertinents au regard des modes d’agression du moment. Une partie du succès des vagues d’attaques virales s’explique en effet par le délai d’actualisation des sondes avec les dernières informations disponibles.

Ces séries de précautions doivent ainsi être anticipées avant de déployer pleinement des organisations hyperconnectées. Outre la durabilité de celles-ci, ces actions seront de nature à instaurer la confiance avec les parties prenantes de l’entreprise. Cette dernière sera alors en position plus favorable pour établir des passerelles avec d’autres entités tierces, qui apprécieront cette capacité à réduire l’exposition au risque cyber. Une posture qui sera également très appréciée de la part des instances de régulation et des professionnels de la gestion de risques comme les assureurs ou les analystes de marché. Une efficacité qui va donc bien au-delà du seul périmètre IT.

 

Nicolas Arpagian - VP Strategy & Public Affairs Orange Cyberdefense

Il est enseignant à l’Ecole Nationale Supérieure de la Police (ENSP) et intervenant à l’Ecole Nationale de la Magistrature (ENM) et à l’Ecole Nationale d’Administration (ENA). Nicolas est Administrateur du programme gouvernemental Cybermalveillance.gouv.fr et de l’Alliance pour la Confiance Numérique (ACN). Il est membre du Conseil d’orientation de l’Institut Diderot. Il a fondé et dirigé le Cycle « Sécurité Numérique » à l’Institut National des Hautes Etudes de la Sécurité et de la Justice (INHESJ), établissement public auprès du Premier ministre. Nicolas est l’auteur d’une quinzaine d’ouvrages parmi lesquels :

- « La Cybersécurité » dans la collection Que Sais-Je ? aux Presses Universitaires de France (PUF).
- « Quelles menaces numériques dans un monde hyperconnecté ? », Institut Diderot, 2018.
- « L’Etat, la Peur et le Citoyen », Editions Vuibert
- « La Cyberguerre – La guerre numérique a commencé », Editions Vuibert.
- « Pour une stratégie globale de sécurité nationale », Editions Dalloz.
- « Liberté, Egalité… Sécurité », Editions Dalloz.

 

 

Pour aller plus loin