Cybercriminalité : 3 clés pour contrer les hackers

Le par  |  10 commentaire(s)
hacker

L'avis d'expert de Jean-Philippe Sanchez, Consultant Sécurité chez NetIQ France.

La cybercriminalité est souvent médiatisée lorsque d'énormes failles de sécurité sont révélées et que les dommages sont significatifs pour les entreprises touchées. L'attaque massive organisée par des pirates informatiques russes il y a quelques semaines à une échelle mondiale en est un très bel et marquant exemple, avec plus de 1,2 milliard de mots de passe volés.

Mais les hackers ne se limitent pas aux attaques massives, et des petites brèches de sécurité d'apparence anodines peuvent pourtant s'avérer avoir de lourdes conséquences, tant pour les grandes entreprises que pour les plus petites organisations possédant des données sensibles ou à forte valeur ajoutée.

Ne perdez pas votre temps à anticiper, sachez surtout détecter les failles et limiter les dégâts

La meilleure chose qu'un directeur informatique ou un responsable de la sécurité puisse faire pour protéger son entreprise est de comprendre et d'accepter l'impossibilité de maintenir les attaquants à l'écart. Tout le monde est tôt ou tard victime d'une faille de sécurité. Le plus important est de savoir dans quel délai vous la détecterez et dans quelle mesure vous pourrez limiter les dommages. Il convient de mettre l'accent sur la réduction du risque dans les domaines clés et la surveillance des événements au niveau du pare-feu pour détecter le plus rapidement possible l'intrusion d'un attaquant et la tentative de vol de données. Toute autre action ne reviendra qu'à reproduire des stratégies qui ont déjà montré leurs limites dans le passé, pour un coût encore plus élevé.

Axez votre stratégie de sécurité sur l'identité et les données, et non plus l'infrastructure

Le mode de pensée centré sur le réseau et les appareils est de plus en plus délaissé en faveur d'une sécurité axée sur l'identité et les données. Désormais, tenter de protéger l'infrastructure de l'entreprise n'apparaît plus comme une solution gagnante. Avec l'usage croissant de l'informatique mobile et du Cloud computing, cette tâche s'avère souvent trop complexe et n'est plus entièrement maîtrisée par le personnel informatique et de sécurité. En revanche, le personnel chargé de la sécurité réfléchit de plus en plus à la protection des données transférées d'un endroit à un autre, y compris dans le cloud, et à l'acquisition d'une meilleure connaissance de l'identité des individus qui ont accès à ces données. Néanmoins, suis-je certain de savoir qui accède actuellement à notre base de données de patients ? Est-il normal que ce salarié ouvre ce fichier de données clients ? Ces décisions sont de plus en plus complétées par l'introduction d'un contexte du type : dois-je permettre à ce salarié d'accéder à ces données sensibles alors qu'il est en vacances dans le Sud et qu'il se connecte depuis sa tablette dans un cybercafé ? Il s'agit là d'une façon plus intelligente (et efficace) d'appréhender les risques du comportement surveillé, en répondant aux problèmes de sécurité fondamentaux liés aux utilisateurs privilégiés, aux attaques internes et aux menaces persistantes avancées.

Ne misez pas tout sur la technologie, sensibilisez vos collaborateurs car ils sont les véhicules de vos données !

Il est toujours possible d'améliorer l'éducation - bien que je sois convaincu qu'il faille en changer le ton pour passer du « ne faites pas ceci » au « comme vous le ferez de toute façon, voici comment procéder pour éviter de prendre des risques ». Le pouvoir dans le monde de l'informatique professionnelle a changé de mains : il n'est plus dévolu au service IT autoritaire et centralisé, avec le personnel qui lui est associé, mais relève désormais des dirigeants de l'entreprise et des responsables métiers. Aujourd'hui plus que jamais, l'utilisateur de l'entreprise décide lui-même de la technologie à employer et de la façon de procéder. Dans ce contexte, l'éducation doit être recentrée sur les conseils et le choix de solutions sûres pour cesser de s'apparenter à une liste d'actions à éviter, qui sera de toute façon rarement respectée.

Jean-Philippe-Sanchez

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1806764
"L'attaque massive organisée par des pirates informatiques russes il y a quelques semaines à une échelle mondiale en est un très bel et marquant exemple, avec plus de 1,2 milliard de mots de passe volés."

C'est étonnant qu'on tienne maintenant pour acquis que ce sont des Russes alors que dans l'article cité on lit "Ce casse du siècle serait l'œuvre d'un mystérieux cybergang russe"

"serait" et "mystérieux cybergang russe" est plus qu'incertain, surtout que quand les médias occidentaux en sont sûr, ce n'est déjà pas toujours fiable, loin de là.

D'un autre coté, il n'a pas tord puisque le plus grand "pirate" est actuellement Edward Snowden réfugié en Russie

Le #1806765
Ces conseils sont judicieux (même s'ils sont connus) mais en résumé on peut encore dire que le problème de la sécurité informatique est toujours entre le clavier et le fauteuil
Le #1806767
Ulysse2K a écrit :

Ces conseils sont judicieux (même s'ils sont connus) mais en résumé on peut encore dire que le problème de la sécurité informatique est toujours entre le clavier et le fauteuil


et ce n'est pas Kevin Mitnick qui dira le contraire.

Une petite pépite avec Kevin Mitnick sur Russia Today à propos de la NSA, Edward Snowden etc.
http://youtu.be/T8aXx3K_lKY

Le #1806785
Ulysse2K a écrit :

Ces conseils sont judicieux (même s'ils sont connus) mais en résumé on peut encore dire que le problème de la sécurité informatique est toujours entre le clavier et le fauteuil


Le bureau?
Le #1806787
jeanlucesi a écrit :

Ulysse2K a écrit :

Ces conseils sont judicieux (même s'ils sont connus) mais en résumé on peut encore dire que le problème de la sécurité informatique est toujours entre le clavier et le fauteuil


Le bureau?


Ou une secrétaire.





Je suis déjà tréééééééééééés loin.
Le #1806789
Ne pas miser sur la technologie ou les infrastructures pour la sécurité; mais plutôt sur l'identité et les données.Ça veut tout dire: Internet est relié par des appareils qui ne sont pas fiables. Internet n'est pas fiable point à la ligne.


Le #1806790
jeanlucesi a écrit :

Ulysse2K a écrit :

Ces conseils sont judicieux (même s'ils sont connus) mais en résumé on peut encore dire que le problème de la sécurité informatique est toujours entre le clavier et le fauteuil


Le bureau?


Fais un MP à Sicyons, je crois qu'il a des trucs géniaux à t'expliquer. Personnellement, je connais et je t'assure ... C'est terriiiiiiible

@Sicyons ... Ferme pas la porte, suis juste derrière toi
Le #1806792
Ulysse2K a écrit :

jeanlucesi a écrit :

Ulysse2K a écrit :

Ces conseils sont judicieux (même s'ils sont connus) mais en résumé on peut encore dire que le problème de la sécurité informatique est toujours entre le clavier et le fauteuil


Le bureau?


Fais un MP à Sicyons, je crois qu'il a des trucs géniaux à t'expliquer. Personnellement, je connais et je t'assure ... C'est terriiiiiiible

@Sicyons ... Ferme pas la porte, suis juste derrière toi


M'encourage pas, toi !
Le #1806797
Bon, Ok. Qu'est-ce qu'il a à nous vendre ?
ça ira plus vite. Jean Philippe Sanchez , NetIQ France Sales Engineer. (sources: linked in & une présentation commerciale).
Le #1807330
1 des clés: Ne pas faire des affaires sur un réseau que tu ne contrôle pas.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]