Comment contrer le cybercrime, selon IBM

Si le cybercrime revêt des formes qui dépassent parfois la […]

September 11, 2009

Si le cybercrime revêt des formes qui dépassent parfois la science-fiction, ses mécanismes sont bien connus des experts de la sécurité.

Analysant et suivant, parfois pendant des mois, l’activité de leurs cibles, les hackers criminels réduisent leurs attaques à quelques minutes savamment préparées, avant de faire disparaître toute trace de leurs méfaits. Une évolution qui gagne en complexité et en rapidité et qui exige de prendre des mesures de sécurité suffisantes pour prémunir les entreprises de pertes trop importantes, que ce soit au niveau financier ou de l’image auprès des clients.

(ph: John Pirc, Executive, Product Line & Services chez IBM Internet Security Systems)

« L’équation de la sécurité a changé », explique John Pirc, Executive, Product Line & Services chez IBM Internet Security Systems. « Elle est décidée par les besoins du business et non par la technologie qui, elle, permet de mettre ces besoins en place. C’est devenue une discipline de la compliance – choisir le standard qui convient à l’entreprise pour pouvoir mettre en place les mesures requises. » Puisque que « presque tout le monde est connecté en permanence », « il est clair que la sécurité ne se cantonne plus à l’OS et aux applications natives. Au niveau des banques, beaucoup d’applications en ligne sont nécessaires pour l’évolution du business. Face à cela, tant la notion de périmètre de la société que celle de périmètre de sécurité sont remises en cause. Les défenses traditionnelles n’ont plus lieu d’être. » Les applications disponibles sur le web, selon IBM, connaissent souvent des vulnérabilités et « 74% des vulnérabilités découvertes en 2008 n’ont toujours pas de patch », admet John Pirc.

De plus, l’intensité et la complexité des attaques ont fortement augmenté ces dernières années. « Pour se protéger au mieux, les entreprises doivent identifier leurs données critiques et commencer par protéger celles-là au mieux, avant d’assembler le puzzle petit à petit autour de cela. » En ce qui concerne les pirates du net, de mieux en mieux organisés en ce qui concerne les plus criminels, il s’agit avant tout « de rester sous le balayage du radar » afin de ne pas être détecté tout en lançant des attaques mineures pour tester les systèmes de sécurité. « L’année passée, l’Estonie fut la cible d’attaques en masse au niveau bancaire. Ce qui est révélateur, c’est que c’était, en 2008, l’un des pays les plus connectés au monde. »

Propriété intellectuelle

En termes de solutions, les firewalls sont efficaces mais pas suffisants. « La prochaine génération de travailleurs est très high-tech et voudra utiliser des outils de social networking ou d’instant messaging au travail. Il faut donc prévoir la protection ad hoc. » Selon John Pirc, la première étape passe par la conscientisation des utilisateurs – telle que CASES le fait à Luxembourg. « Les fuites de données sont des problèmes fréquents dans les entreprises. La plupart des sociétés que je connais ont déjà les policies IAM en place pour limiter l’accès à et l’utilisation de l’information. Tous ces produits servent un but commun, qui est de protéger la propriété intellectuelle d’une entreprise. Dans le cas de fusion entre sociétés, ce type d’information doit être utilisé avec précaution. »

Watch video

In the same category