Articles


Lundi, 26 Sep 2016

La 4ème révolution industrielle - Pourquoi la Cyber Sécurité ne peut pas attendre!



Cyber Security

Les révolutions, comme la révolution Américaine et Française, sont des périodes de changement radical qui laissent des impacts étendus sur notre monde. Les révolutions industrielles ne sont pas différentes. En dehors de l'économie, elles ont également un impact sur notre société, sur la politique et sur la culture. Pour Klaus Schwab, connu comme le fondateur du Forum économique mondial, nous sommes déjà dans les premiers stades de la quatrième révolution industrielle.


Dans chacune des trois révolutions industrielles précédentes, l'économie, la société et la politique de l'époque et des décennies suivantes ont vu de grands bouleversements. Ces révolutions ont apporté avec eux la promesse de la mobilité socio-économique, a facilité la montée de la classe moyenne, ont créé de nouveaux produits et services et ont permis une meilleure qualité de vie. Cette quatrième révolution industrielle ne ressemble à aucun autre. La vitesse à laquelle il se déroule, son ampleur et son impact sur l'économie mondiale est sans précédent. Ceux-ci comprennent l'expansion et l'omniprésence de l'accès à Internet mobile, la prévalence du cloud computing, l'Internet des objets, l'informatique quantique, et l'adoption de l'intelligence artificielle (AI) avec des capacités d'apprentissage en profondeur. Jamais auparavant le monde n’a été aussi vite et aussi bien connecté. Déjà, au Maroc, nous créons une nation intelligente où la connectivité entre tout et tout le monde nous offre des possibilités illimitées à faire des choses et résoudre des problèmes. L'économie de demain, la Cognitive Enterprise, verra l'intégration de l'IA dans tous les aspects du gouvernement, des entreprises et des particuliers. Ceci est l'Internet du Tout (IoE).

Les dangers de demain sont là aujourd'hui

Chaque révolution industrielle a eu sa propre part des problèmes et des inconvénients. Ceux-ci comprennent les dommages environnementaux, la marginalisation socio-économique et de l'aliénation, et l'accumulation de privilège et de la richesse. L'hyper-connectivité caractéristique provoquée par cette quatrième révolution industrielle apporte aussi avec elle des conséquences inattendues, telles que les failles de sécurité découlant du fait que les nouveaux modèles et technologies commerciales évoluent beaucoup plus rapidement que les solutions de sécurité.


Pour commencer, de nombreux appareils IoT sont intrinsèquement vulnérables. Tout dispositif qui se connecte à l'Internet, les réseaux d'entreprise, et les bases de données présentent un risque potentiel de sécurité. En fait, tout dispositif qui est connecté à une ligne d'alimentation est intrinsèquement vulnérable du moment que les données peuvent être transmises sur toute ligne de courant électrique. Par exemple, les imprimantes et les copieurs peuvent apparaître anodins, mais ils ont le potentiel pour stocker une quantité énorme d'informations sensibles. En bref, l'hyper-convergence rend la sécurité mobile plus risquée du moment que d'autres fonctions, telles que les cartes de visite, les cartes de crédit et les cartes d'accès, sont consolidées sur le téléphone mobile. Un rapport publié par Kaspersky a révélé que l'incidence des ransomware Android ont augmenté de près de quatre fois en un an. Ces ransomwares peuvent verrouiller les écrans et même les cartes SIM, et les logiciels malveillants peuvent intercepter des SMS entrants en les remplaçant par des faux.


Les modèles d'entreprise cognitifs créent également de nouveaux risques de sécurité. Le joyau de la couronne de la nouvelle économie est les données. Les sociétés et les Nations intelligentes qui sont en mesure de recueillir, d'analyser et de donner du sens aux grands ensembles de données seront en mesure de se différencier de leurs concurrents. L'art réside alors dans la traduction de ces idées dans des services utiles pour les citoyens ou des produits et des services pour les consommateurs, les entreprises et les gouvernements.


L'un de ses vulnérabilités réside dans sa dépendance à l'égard des systèmes de positionnement global (GPS). De nombreux gouvernements et entreprises d'infrastructures critiques sont trop dépendantes des systèmes de repérage par GPS comme la seule source de données pour fournir des données de position, de navigation et de synchronisation. Imaginez l'impact si ces systèmes sont touchés par erreur ou indisponibilité.


En bref, la menace est réelle et les retombées sont mortelles. Face à un avenir toujours plus dangereux, il est essentiel que l'on commence à préparer dès maintenant. Préparation, pour paraphraser le vieil adage, vaut mieux prévenir que guérir. Robert Mueller, ancien directeur du FBI, a déclaré qu'il n'y a que deux types d'entreprises dans un proche avenir: ceux qui savent qu'ils ont été piratés, et ceux qui ne l'ont pas encore réalisé. Ce sentiment, que chaque organisation sera ciblée et éventuellement compromise, a été repris par de nombreux autres experts en matière de cybersécurité. Avec cela à l'esprit, il devient plus clair que chaque organisation, plus que jamais, doit se préparer, et doit le faire maintenant.

Une vision globale de la sécurité de l'entreprise est nécessaire. Maintenant.

Ce qui est certain est qu'on ne peut plus procéder comme avant. Les brèches se produiront. De nombreux plans de sécurité cybernétique, cependant, restent à unidimensionnels. Les organisations pourraient utiliser des méthodes d'authentification et d’autorisation ouvertes et s’équiper de plusieurs pare-feu, mais ces mesures sont moins utiles à faire face aux intrus qui auraient réussi à surmonter ces défenses péri métriques. De même, dans notre expérience, de nombreuses organisations ont déployé les solutions les plus récentes et les plus sophistiquées pour défendre leurs systèmes, mais elles n’ont pas retenu les services de surveillance de la sécurité ou ne se sont pas dotées de plans d'urgence et de secours. De nombreux organismes choisissent de couper l'accès à Internet sur les ordinateurs des employés. Même si un système est à jour, a toutes ses données chiffrées, et fait partie d'un dôme de fer cybernétique, les violations et intrusions se produiront de manière certaine et les organisations doivent réagir rapidement et adéquatement.


La réalité est que les solutions miracles n’existent pas. Les organisations ont besoin d'avoir une politique de défense cybernétique complète qui adopte les meilleures pratiques telles que la sécurité par la conception, et les défenses en profondeurs multicouches. Les organisations doivent également être proactifs - elles ont besoin de préparer avant même qu'ils soient menacées. Une approche globale est nécessaire car les cybercriminels sont extrêmement sophistiqués, dynamiques et créatifs, et arrivent à contourner toute mesure unique et statique mise en place. Les cybercriminels ne devraient pas être sous-estimé, surtout parce qu’ils ont de leur côté le temps, l'argent et l'initiative.


La première étape consiste à examiner le modèle d'affaires de votre organisation et d'identifier ses principaux atouts: votre organisation repose sur les transactions en ligne, ou détient-elle des données privées et sensibles de plusieurs personnes? Quelle est l'importance des médias sociaux dans la promotion de votre entreprise? Cela vous aidera à planifier et prioriser les actifs clés que votre entreprise aura à sécuriser et à vérifier en premier dans le cas d'une cyber-attaque.


L’étape suivante est de définir un budget pour vos besoins en matière de cyber sécurité. Déjà, les gouvernements des pays développés prévoient 10% de leur budget informatique pour la cyber-sécurité, et les organisations non gouvernementales devraient emboîter le pas. Ceci est important non seulement parce que votre organisation a besoin d'investir dans la cyber-sécurité, mais aussi parce que la réponse aux sinistres peut être coûteuse. Investir dans un cadre et une approche globale de la cyber sécurité ex ante coûtera probablement moins que de répondre à une violation à postériori. Au Maroc, la jurisprudence, civile ou pénale, sur de telles violations est encore à un stade très naissant mais les coûts de récupération à postériori peuvent monter en flèche, en particulier dans les juridictions qui sont litigieuses.


Et enfin, votre organisation devrait participer à l'évaluation des vulnérabilités de son système d’information et procéder à des tests d’intrusion (VAPT). Ce sont des tests et des examens qui sondent l’état de votre cybersécurité, la disponibilité et la capacité de votre organisation à réagir. Ces tests sont essentiels, car ils peuvent révéler des informations précieuses sur les faiblesses de votre organisation, ce qui permet à votre organisation de corriger avant que ces vulnérabilités ne soient exploitées. Pour paraphraser Sun Tzu, il est de la plus haute importance de comprendre au moins vos propres capacités.


Avec ce qui précède, vous serez alors prêt à mettre ensemble les différents éléments de votre cadre de la cyber-sécurité. Tout d'abord, du point de vue technique, le VAPT aurait dû révéler les principales vulnérabilités de votre système. Une première étape typique est de sécuriser le périmètre par des pare-feu et par les systèmes de prévention des intrusions. Ces dispositifs de sécurité doivent être gérés activement et surveillés par un centre des opérations de sécurité 24.7.365 pour veiller à ce que toutes les violations sont détectées rapidement, afin que des mesures correctives puissent être entreprises.


Deuxièmement, le risque d'une menace interne est réel. Selon une étude de risques de la sécurité IT, en 2015, près de trois sur quatre organisations ont été victimes de menaces internes. Ceux-ci peuvent provenir d'initiés malveillants ou purement des mauvaises pratiques de sécurité par les employés. D’où l’importance de la formation et de la sensibilisation des employés qui leur permettront d’adopter les meilleures pratiques et usages de la cyber sécurité, augmentant ainsi le niveau de la sécurité informatique au sein de l'organisation.


Enfin, il est impératif de relever les niveaux de compétences en matière de cyber sécurité au sein de département technique de votre organisation, car ils seront votre première ligne de défense. Tout comme les organisations ont des Plans de Continuité d'Activité (PCA), les organisations doivent élaborer des plans de réponse aux incidents cybernétiques de façon proactive et préventive. Un plan de réponse aux incidents devrait couvrir toute une gamme de processus, à partir de la planification de la réponse aux incidents, à l'analyse de la menace, de confinement, l'éradication, la récupération, puis la récupération post-incident. Ces éléments humains sont particulièrement importants, car la cyber-sécurité est autant un art qu'une science, et nécessite donc les éléments humains de jugement, de discrétion, et de discipline.

L'art et la science d’être Cyber sécurisé


Cependant, adopter ces politiques et plans d'action tangibles, serait le résultat d’un changement d’esprit. Le premier changement consiste pour tout dirigeant de reconnaître que la quatrième révolution industrielle est en cours, et que chaque organisation doit planifier cette révolution industrielle. Comme avec toute autre force de changement, cette révolution industrielle apporte avec elle des avantages et des inconvénients. La sécurité doit rester en phase avec les développements de cette révolution industrielle, de peur que l'équivalent d’un neuf septembre Cybernétique se produise.


A la fin de la journée, il n'y a que deux actions pour les dirigeants. Votre entreprise a-t-elle déjà une stratégie de cyber-sécurité pertinente et efficace en place? Ne pas simplement supposer qu'elle existe ou qu'elle est pertinente et efficace: Avez-vous eu une présentation de cette stratégie ? L’avez-vous examiné de près. L'autre action est que vous devez vous assurer que votre organisation possède des capacités adéquates pour se protéger dans le domaine de la cyber-sécurité. Pas tous les professionnels de l’informatique sont équipés dans la cyber-sécurité. Il y a une pénurie chronique de talent de la cyber-sécurité partout dans le monde et le Maroc ne fait pas exception. Envisager un partenariat avec un fournisseur de services gérés de sécurité pour éliminer le risque et répondre à la complexité croissante de votre entreprise. Ils ont généralement les économies d’échelles nécessaires pour les produits, les services et les compétences nécessaires pour soutenir votre entreprise.


C’est ce nous devons faire, comme nous allons de l'avant dans le nouveau monde induit par la quatrième révolution industrielle. Et nous devons le faire maintenant.