ITnation Mag 2014 : La sécurité une cause commune

2
ISSN : 2354-4635 LE MAGAZINE ET LE GUIDE DU CIO ET DU DÉCIDEUR ICT AU LUXEMBOURG DÉCEMBRE 2014 Dossier spécial sécurité P.24 Dossier Digital Lëtzebuerg P.46 Focus start-ups P.58 Guide des entreprises P.67 DISRUPTIVE Le Nouveau Souf e JEAN-LUC MARTINO, BANQUE RAIFFEISEN CIO OF THE YEAR 2014

description

La sécurité informatique ne peut désormais plus se limiter à la protection de ses systèmes. Face à des attaques ciblées, mais aussi à une panoplie de risques divers, les questions de sécurité doivent être appréhendées de manière globale. Pour lutter contre les intrusions, entre autres, les acteurs doivent désormais mieux communiquer et partager l’information. C’est la clé de la maturité.

Transcript of ITnation Mag 2014 : La sécurité une cause commune

ISSN : 2354-4635

LE MAGAZINE ET LE GUIDE DU CIO ET DU DÉCIDEUR ICT AU LUXEMBOURG

DÉCEMBRE 2014

Dossier spécial sécurité P.24

Dossier Digital Lëtzebuerg P.46

Focus start-ups P.58

Guide des entreprises P.67

DISRUPTIVE

Le Nouveau

Souf eJEAN-LUC MARTINO,

BANQUE RAIFFEISEN

CIO OF THE YEAR 2014

SÉCURITÉDOSSIER

La sécurité,

une cause communeLa sécurité informatique ne peut désormais plus se limiter à la protection

de ses systèmes.

Face à des attaques ciblées, mais aussi à une panoplie de risques divers, les questions de

sécurité doivent être appréhendées de manière globale. Pour lutter contre les intrusions, entre

autres, les acteurs doivent désormais mieux communiquer et partager l’information. C’est la

clé de la maturité.

Face à des acteurs malveillants, des pirates informa-

tiques extrêmement bien organisés, les entreprises

peinent le plus souvent à bien se protéger. Si les

enjeux de sécurité sont mieux appréhendés par les

fournisseurs de services IT, il est toujours très dif cile

de lutter contre un pirate très déterminé. Mieux y

faire face exige de réviser la manière dont la plupart

des entreprises envisagent la notion de sécurité des

systèmes. « On a trop longtemps opposé sécurité

ICT et sécurité physique. Cela n’a pas de sens. Les

acteurs malveillants, eux, ne font pas la distinction

entre les deux et pro!tent des failles qui existent tant

dans le monde réel qu’au niveau des systèmes pour

arriver à leurs !ns, précise Régis Jeandin, Head of

Security Services chez EBRC. A quoi bon protéger

ses systèmes d’attaques extérieures si une personne

étrangère à la société peut facilement accéder à un

terminal, comme un poste de travail, pour s’introduire

dans le système et accéder à des documents ? La

sécurité doit être appréhendée plus globalement. »

ENTRE FORTERESSE ET BASTION

Pendant longtemps, on a protégé les systèmes ICT

en établissant des forteresses complexes autour

d’eux, en accumulant les remparts – rewall, anti-

virus… « On prend conscience que ce n’est peut-être

pas la meilleure école. On a vu des attaques uti-

liser ces systèmes périphériques pour justement

mieux pénétrer le système central. La complexité

des systèmes rend dif!cile la maîtrise de la sécurité

informatique. A cette approche de type forteresse

s’oppose désormais celle du bastion, l’école de la

simplicité et de l’agilité dans la lutte contre les intru-

sions », commente Alexandre Dulaunoy, Spécialiste

de la Sécurité Informatique et des réseaux au sein du

Computer Incident Response Center Luxembourg

(CIRCL). Bien appréhender la sécurité ne passe donc

pas uniquement par la protection. « La détection est

aussi un facteur clé. Face à une attaque ciblée, une

protection avancée est certes nécessaire… mais

récolter des évidences ainsi que des traces liées à ces

attaques, est crucial. Cela permet de pouvoir identi-

!er les vecteurs d’attaque et les cibles, et de pouvoir

agir en conséquence », précise Régis Jeandin.

LA CLÉ DE LA MATURITÉ, C’EST LE PARTAGE

Pour que la Place gagne en maturité en matière de

gestion des risques informatiques, il est nécessaire

que l’on puisse disposer d’une meilleure connais-

sance du type et du niveau d’attaques auxquelles les

acteurs font face. « Pour cela, les entreprises doivent

mieux partager et communiquer les indicateurs de

compromissions, mais aussi de nombreuses autres

informations relatives aux attaques dont ils sont

victimes », commente Régis Jeandin. EBRC, par

exemple, mène une analyse des menaces sur l’en-

semble de ses clients et trouve un réel intérêt et des

béné ces à partager des informations techniques sur

les attaques avec d’autres acteurs, par le biais de

CIRCL notamment, a n de renforcer en permanence

sa connaissance de la menace et de pouvoir amélio-

rer la sécurité de l’ensemble de ses services. « Gérer

sa sécurité seul, en mode insulaire, ne permet pas

d’apporter des réponses satisfaisantes pour que

chacun, et donc la Place dans son ensemble, puisse

relever l’enjeu de la sécurité », explique Alexandre

Dulaunoy. Dans un pays qui a longtemps cultivé le

secret et la con dentialité, les acteurs ne partagent

pas volontiers l’information, et encore moins celle

qui à trait aux attaques dont ils sont victimes. « Cela

demande du courage et de la maturité, mais les

béné!ces sont réels », poursuit Alexandre Dulaunoy.

Face à des entreprises et, au nal, une Place éco-

nomique toujours mieux armée pour les détecter,

les hackers seront sans doute moins prompts à

attaquer. « La gestion de la sécurité inhérente à l’en-

treprise doit se gérer de bout en bout. Elle dépend

aussi bien de ceux chargés d’opérer les systèmes

que du end-user, sans oublier les prestataires ou

les sous-traitants dans le domaine informatique ou

autres… », conclut Régis Jeandin.

La sécurité, c’est l’affaire de tous.

Sébastien Lambotte

26 2014

Régis Jeandin,

Head of Security Services chez EBRC

Alexandre Dulaunoy,

Spécialiste de la Sécurité

Informatique et des réseaux au sein du Computer

Incident Response Center Luxembourg (CIRCL)