Intelligence économique et cybercriminalité : trouver la « donnée noire » de chaque entreprise

IE - tribune expert

Tribune d’expert, par Bruno Leclerc,
Directeur Advanced Technology chez Exclusive Networks

Communiqué de presse Augure

 

Cybercriminalité : entreprises, comment faire face ?

Les conséquences de la crise financière de 2008 sont nombreuses mais certaines sont méconnues : l’explosion de la cybercriminalité est l’une d’entre elles. La baisse des niveaux d’investissement a mené à une augmentation de la valeur des informations métiers détenues par les entreprises : en temps de crise, il est plus facile d’aller chercher des informations chez ses concurrents que de les produire soi-même. Cette augmentation de la cybercriminalité industrielle, comme le Cyber-Terrorisme, s’est encore accélérée l’année dernière avec une hausse de 51% des attaques en France mesurée par le cabinet PricewaterhouseCoopers (PwC). Quelles entreprises sont les plus touchées et comment font-elles face à cette recrudescence des menaces ?

Contrairement à une idée reçue très répandue, les secteurs les plus touchés ne sont pas ceux de la banque ou de l’assurance mais de l’industrie. Les acteurs de la pharmacie, l’armement, la chimie et l’énergie sont ainsi parmi les principales cibles de la cybercriminalité, aux côtés de la presse et de l’édition. Les attaques qui les visent ont des impacts de plus en plus importants en termes de pertes financières, pertes de clients, débauchages de collaborateurs mais aussi et surtout en termes d’image. Le piratage des données de Sony est un exemple de ces attaques dont les effets se font sentir à grande échelle et sur l’ensemble des services de l’entreprise.

Trouver la « donnée noire » de chaque entreprise

Encore aujourd’hui, on constate que certaines entreprises mettent en place des actions de protection informationnelle sans passer par l’étape pourtant essentielle de classification des données. Toute stratégie de sécurité doit commencer par la détermination précise des « données noires », les informations critiques qu’il est par dessus tout nécessaire de protéger. Une entreprise de sécurité doit être capable de produire une réflexion pertinente sur la valeur de l’information : dans le secteur automobile par exemple, les données noires ne sont étonnamment pas celles des départements de recherche et développement mais de marketing. Or, ces dernières sont souvent mal protégées et font l’objet de procédures d’accès et de contrôle moins strictes.

Ces nouveaux besoins sont liés à une transition essentielle du secteur de la sécurité : la priorité n’est plus à l’analyse des flux mais à la sécurité applicative. L’usage croissant d’applications Cloud, de Salesforces à Dropbox en passant par Google Drive ou encore LinkedIn, est une source majeure de nouvelles failles de sécurité en tout genre. Les outils de sécurité applicative permettent de faire un audit de ces applications utilisées par les collaborateurs d’une entreprise, de leur attribuer un indice de confiance en fonction de critères personnalisés (par exemple dans le traitement des mots de passe) puis d’appliquer des règles de sécurité contraignantes en fonction de ces indices.

La nécessaire sécurisation des matériels individuels

Enfin, il est désormais indispensable pour les entreprises d’opter pour des solutions de sécurité qui incluent la protection des devices : laptops, tablettes, smartphone, etc. Il est inutile de protéger les infrastructures d’une société si les informations qui s’y trouvent peuvent être exfiltrées à partir des postes de travail de ses employés.

Un besoin d’accompagnement personnalisé

Face à ces attaques d’une intensité nouvelle les prestataires de sécurité doivent concentrer leurs efforts sur des services à forte valeur ajoutée : gouvernance de la sécurité, firewalls nouvelle génération et analyse comportementale en environnement virtualisé. Ces outils peuvent notamment protéger les entreprises de menaces nouvelles et encore difficilement neutralisables en testant les fichiers dans des environnements virtuels sans risque pour les infrastructures réelles. Leurs usages dépendent fortement du type d’entreprise auxquelles ils sont appliqués : il est dès lors nécessaire de faire un audit particulier de l’infrastructure de chaque entreprise en lien avec les spécificités de son activité.

Les partenaires technologiques des entreprises doivent donc suivre l’innovation pour affronter des menaces toujours plus variées. Sécurité applicative, endpoint security, Cloud Security, IAM (Identity Access Management) des solutions existent pour parer ces attaques d’un nouveau genre mais au delà de ces compétences, les entreprises cherchent avant tout des prestataires capables de s’adapter à leurs métiers.

Adeline LORY

Recevez tous les nouveaux articles et offres d'emploi directement dans votre boîte mail

Inscrivez-vous à la newsletter