Cybersécurité, Cloud, IA : Comment se défendre face aux menaces
Les outils de protection contre les attaques cyber restent essentiels, mais la sensibilisation du personnel doit être une véritable culture d’entreprise. L’utilisation de l’IA générative introduit le risque de diffuser des informations confidentielles hors des organisations de travail.
Fortes rançons après chiffrement des supports de stockage, vol de données sensibles suivi de la menace de les divulguer ou de les vendre, ce ne sont que quelques-unes des conséquences très pénalisantes d’une attaque cyber réussie. Sans compter le préjudice des lourds effets indirects, comme la dégradation de l’image de l’entreprise auprès des clients et des fournisseurs, le temps et le coût pour retourner à une activité normale.
Aujourd’hui, le Cloud devient la cible privilégiée des cybercriminels. La plupart du vol des données s’effectue désormais sur le Cloud, la rançon du transfert massif des applications et données vers des services en ligne et des Datacenters.
Avec le « multicloud » qui fait appel à plusieurs prestataires et divers services, il est difficile d’avoir une visibilité en temps réel sur les incidents. Une étude internationale de Dynatrace montre qu’en moyenne, l’environnement « multicloud » des entreprises repose sur 12 plateformes et services différents. Un environnement multiple et complexe qui accroît les risques cyber.
Face à ces menaces, reste à hiérarchiser les actions de prévention et de correction des dommages. Adrien Merveille, SE Manager France de Check Point Software Technologies explique les 3 niveaux de priorité pour les équipes de sécurité des entreprises. « D‘abord, il faut protéger les identités numériques des salariés. Cela passe par la gestion des droits d’accès, qui a accès et à quoi ? Ensuite, il faut centraliser l’état de la sécurité pour toutes les applications présentes sur le Cloud. Enfin, il faut, en amont, définir un processus de remédiation » (correction des dommages – NDLR-).
Sécuriser en portant l’attention sur l’hygiène numérique de base
Les outils de cybersécurité ne sont pas des baguettes magiques, l’aspect humain est primordial. L’hygiène numérique consiste à prendre à bras-le-corps une foule d’actions simples telles que le renforcement des mots de passe, la non-réutilisation du même sésame pour tous les services, la mise en place de l’authentification multifacteur.
Surtout, il faut indiquer aux salariés le risque très élevé de cliquer sur les liens dans un message frauduleux de phishing (hameçonnage), etc. Des messages qui sont désormais plus difficiles à identifier depuis que l’IA générative permet de créer des messages très crédibles sans quasiment aucune faute de style ou d’orthographe.
La prévention, indispensable, passe par des formations et des campagnes d’information du personnel pour établir une véritable culture de la cybersécurité dans les entreprises. Benoît Granier, directeur des ventes de la division Stockage d’IBM France, situe l’ampleur des enjeux : « Les risques sont loin d’être négligeables. Pour se remettre complètement d’une attaque ransomware il faut compter entre 21 et 23 jours ».
Il confirme l’importance de l’aspect humain dans les postures de sécurité : « Les outils sont souvent impuissants face aux erreurs humaines. Il faut, notamment, tester le niveau de maturité des utilisateurs face à des campagnes de « small phishing », ces actions malveillantes ciblées sur des petits groupes de personnes ». Ce ciblage est d’autant plus dangereux qu’il vise des personnes et des responsables détenant des données à forte valeur ajoutée avec des messages spécifiques qui leur correspondent.
Les outils de base en cybersécurité
Les antivirus classiques basés sur une liste de signatures de codes malveillants ont montré leurs limites. Ils sont incapables de détecter des attaques par phishing, Zero-Day (attaques inconnues des équipes de cybersécurité car ce type de logiciel malveillant exploite les failles du code logiciel pour lancer une cyberattaque difficile à détecter), qui sont des tâches effectuées aujourd’hui par les outils Endpoint Detection and Response (EDR) qui surveillent les postes de travail et les serveurs. Les solutions de cybersécurité aussi centralisent toutes les alertes de sécurité.
« Les entreprises, notamment les PME et ETI, n’ont pas nécessairement toutes les ressources pour faire de la cybersécurité. Elles s’appuient surtout sur des partenaires de proximité et des intégrateurs qui disposent des outils et des compétences pour effectuer la supervision des activités malveillantes sur le système d’information. L’analyse de l’historique de toutes les alertes montrent qu’un incident de sécurité ou d’intrusion peut perdurer une centaine de jours, avant une attaque, voire même deux cent cinquante jours pour certains. Le niveau de dommages dépend fortement du délai de détection des menaces », indique Nicolas Meyerhoffer, Vice President, Major Accounts et sponsor Sécurité au Comex chez IBM France.
L’authentification multifacteur (MFA) est un autre élément de protection de base. Il s’agit d’une procédure à plusieurs étapes, simple à mettre en œuvre, et qui utilise un mot de passe associé à un ou plusieurs codes pour valider une transaction.
L’Intelligence artificielle n’est pas une baguette magique pour la sécurité
L’IA aide à la détection des vulnérabilités et fait appel à l’apprentissage automatique (Machine Learning) dans certains cas, mais elle ne remplace pas l’hygiène de base pour la prévention des incidents. Encore moins la pénurie de personnel qualifié en sécurité numérique qui est le talon d’Achille pour les PME et les ETI.
Un des risques de l’IA générative est la possibilité d’exfiltrer et d’exposer publiquement des données confidentielles et personnelles. Une action malveillante qui contrevient au règlement européen RGPD et à la directive de cyber résilience NIS 2.
« Pour sécuriser les infrastructures d’IA, nous avons travaillé avec Nvidia, le fabricant de cartes très souvent utilisées pour l’IA, pour y intégrer directement du code de protection. Les entreprises qui construisent leur propre LLM (grands modèles de langage utilisés par l’IA générative) prennent des risques si elles ne surveillent pas cet aspect », précise Adrien Merveille de Checkpoint.
|
|