Cybersécurité, Cloud, IA : Comment se défendre face aux menaces

Les outils de protection contre les attaques cyber restent essentiels, mais la sensibilisation du personnel doit être une véritable culture d’entreprise. L’utilisation de l’IA générative introduit le risque de diffuser des informations confidentielles hors des organisations de travail.

Fortes rançons après chiffrement des supports de stockage, vol de données sensibles suivi de la menace de les divulguer ou de les vendre, ce ne sont que quelques-unes des conséquences très pénalisantes d’une attaque cyber réussie. Sans compter le préjudice des lourds effets indirects, comme la dégradation de l’image de l’entreprise auprès des clients et des fournisseurs, le temps et le coût pour retourner à une activité normale.

Aujourd’hui, le Cloud devient la cible privilégiée des cybercriminels. La plupart du vol des données s’effectue désormais sur le Cloud, la rançon du transfert massif des applications et données vers des services en ligne et des Datacenters.

Avec le « multicloud » qui fait appel à plusieurs prestataires et divers services, il est difficile d’avoir une visibilité en temps réel sur les incidents. Une étude internationale de Dynatrace montre qu’en moyenne, l’environnement « multicloud » des entreprises repose sur 12 plateformes et services différents. Un environnement multiple et complexe qui accroît les risques cyber.

Face à ces menaces, reste à hiérarchiser les actions de prévention et de correction des dommages. Adrien Merveille, SE Manager France de Check Point Software Technologies explique les 3 niveaux de priorité pour les équipes de sécurité des entreprises. « Dabord, il faut protéger les identités numériques des salariés. Cela passe par la gestion des droits d’accès, qui a accès et à quoi ? Ensuite, il faut centraliser l’état de la sécurité pour toutes les applications présentes sur le Cloud. Enfin, il faut, en amont, définir un processus de remédiation » (correction des dommages – NDLR-).

Sécuriser en portant l’attention sur l’hygiène numérique de base

Les outils de cybersécurité ne sont pas des baguettes magiques, l’aspect humain est primordial. L’hygiène numérique consiste à prendre à bras-le-corps une foule d’actions simples telles que le renforcement des mots de passe, la non-réutilisation du même sésame pour tous les services, la mise en place de l’authentification multifacteur.

Surtout, il faut indiquer aux salariés le risque très élevé de cliquer sur les liens dans un message frauduleux de phishing (hameçonnage), etc. Des messages qui sont désormais plus difficiles à identifier depuis que l’IA générative permet de créer des messages très crédibles sans quasiment aucune faute de style ou d’orthographe.

La prévention, indispensable, passe par des formations et des campagnes d’information du personnel pour établir une véritable culture de la cybersécurité dans les entreprises. Benoît Granier, directeur des ventes de la division Stockage d’IBM France, situe l’ampleur des enjeux : « Les risques sont loin d’être négligeables. Pour se remettre complètement d’une attaque ransomware il faut compter entre 21 et 23 jours ».

Il confirme l’importance de l’aspect humain dans les postures de sécurité : « Les outils sont souvent impuissants face aux erreurs humaines. Il faut, notamment, tester le niveau de maturité des utilisateurs face à des campagnes de « small phishing », ces actions malveillantes ciblées sur des petits groupes de personnes ». Ce ciblage est d’autant plus dangereux qu’il vise des personnes et des responsables détenant des données à forte valeur ajoutée avec des messages spécifiques qui leur correspondent.

Les outils de base en cybersécurité

Les antivirus classiques basés sur une liste de signatures de codes malveillants ont montré leurs limites. Ils sont incapables de détecter des attaques par phishing, Zero-Day (attaques inconnues des équipes de cybersécurité car ce type de logiciel malveillant exploite les failles du code logiciel pour lancer une cyberattaque difficile à détecter), qui sont des tâches effectuées aujourd’hui par les outils Endpoint Detection and Response (EDR) qui surveillent les postes de travail et les serveurs. Les solutions de cybersécurité aussi centralisent toutes les alertes de sécurité.

« Les entreprises, notamment les PME et ETI, n’ont pas nécessairement toutes les ressources pour faire de la cybersécurité. Elles s’appuient surtout sur des partenaires de proximité et des intégrateurs qui disposent des outils et des compétences pour effectuer la supervision des activités malveillantes sur le système d’information. L’analyse de l’historique de toutes les alertes montrent qu’un incident de sécurité ou d’intrusion peut perdurer une centaine de jours, avant une attaque, voire même deux cent cinquante jours pour certains. Le niveau de dommages dépend fortement du délai de détection des menaces », indique Nicolas Meyerhoffer, Vice President, Major Accounts et sponsor Sécurité au Comex chez IBM France.

L’authentification multifacteur (MFA) est un autre élément de protection de base. Il s’agit d’une procédure à plusieurs étapes, simple à mettre en œuvre, et qui utilise un mot de passe associé à un ou plusieurs codes pour valider une transaction.

L’Intelligence artificielle n’est pas une baguette magique pour la sécurité

L’IA aide à la détection des vulnérabilités et fait appel à l’apprentissage automatique (Machine Learning) dans certains cas, mais elle ne remplace pas l’hygiène de base pour la prévention des incidents. Encore moins la pénurie de personnel qualifié en sécurité numérique qui est le talon d’Achille pour les PME et les ETI.

Un des risques de l’IA générative est la possibilité d’exfiltrer et d’exposer publiquement des données confidentielles et personnelles. Une action malveillante qui contrevient au règlement européen RGPD et à la directive de cyber résilience NIS 2.

« Pour sécuriser les infrastructures d’IA, nous avons travaillé avec Nvidia, le fabricant de cartes très souvent utilisées pour l’IA, pour y intégrer directement du code de protection. Les entreprises qui construisent leur propre LLM (grands modèles de langage utilisés par l’IA générative) prennent des risques si elles ne surveillent pas cet aspect », précise Adrien Merveille de Checkpoint.


Les risques de cybersécurité en chiffres

  • Selon IBM, 82% de toutes les violations concernent des données dans des environnements Cloud.
  • Près d’un tiers (32%) des incidents impliquent le vol ou la fuite de données à des fins de revente sur le Darkweb par les pirates plutôt que de les chiffrer à des fins d’extorsion.
  • Forte hausse de 71% d’une année sur l’autre des cyberattaques tirant profit des informations d’identification volées ou compromises.
  • Seules 13% des entreprises européennes victimes d’une attaque réussie ont évité de verser une rançon. Principale raison, elles disposaient de sauvegardes de données complètes et correctement effectuées, d’après une étude de Veeam de 2023.
  • C’est-à-dire une sauvegarde régulière et testée des données essentielles. Rappelons que les coffres-forts numériques bénéficient de sauvegardes régulières, automatiques et très sécurisées pour protéger les informations sensibles en ligne. Comme le précise Benoît Granier, les anciens systèmes à bande magnétiques sont encore le meilleur compromis pour l’archivage à long terme.
  • Un rapport de Home Security Heroes révèle que 51% des mots de passe couramment utilisés peuvent être déchiffrés en moins d’une minute, 65% en une heure, 71% en un jour et 81 % en un mois. Un constat très explicite.


ImpactCyber : un dispositif pour renforcer la cybersécurité des TPE-PME françaises

Avec plus de 4 millions de structures, les TPE-PME semblent insuffisamment préparées en matière de cybersécurité, apparaissant ainsi comme des cibles privilégiées pour les cybercriminels.

Un constat qui a poussé Cybermalveillance.gouv.fr à lancer l’opération ImpactCyber, en partenariat avec la CPME, le MEDEF, le Club EBIOS et l’U2P, pour convaincre les TPE-PME de passer à l’action face aux menaces.

L’opération ImpactCyber se déploie en 3 volets complémentaires pour amener les TPE-PME à l’action :

  1. Une campagne de sensibilisation : des témoignages d’entreprises victimes de cyberattaques sont mis en avant pour illustrer les risques et encourager la vigilance.
  2. Une étude chiffrée pour dresser un état des lieux de la maturité cyber des entreprises françaises et cerner les obstacles à surmonter.
  3. Un mémento de cybersécurité : sous forme de guide pratique, il présente des récits d’incidents réels et propose des solutions concrètes pour aider les dirigeants à se protéger.

Jérôme Notin, Directeur Général de Cybermalveillance.gouv.fr, souligne l’urgence de cette démarche : « Les TPE-PME françaises ne sont pas encore prêtes à affronter les cybermenaces, alors même que des solutions adaptées existent. Nous devons les accompagner dans cette voie avec des prestataires de confiance et des outils accessibles comme Mon ExpertCyber ».

Céline Prieur

 

 

Serge Escalé

Journaliste indépendant spécialisé IT depuis 1995Le Monde informatique, Le Figaro, Les Echos, Itespresso, Le MagIT, Silicon.fr, GPO Magazine

Du même auteur

Bouton retour en haut de la page

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité