La sécurité à l’heure de la permacrise

Oct 30, 2023 | Cyber Security | 0 commentaires

Les Luxembourg Internet Days ouvrent leurs portes le 7 novembre. Pour ce premier jour, déjà, sur le thème de la sécurité, le programme est extrêmement riche. Faisons-en le tour. Demain, suivra le programme du 8 novembre.

Infrastructures physiques critiques et résilience… Une heure sur ce sujet de sécurité, en début de journée, le 7 novembre. Les Luxembourg Internet Days démarreront fort !

Les récentes actions de sabotage contre des infrastructures énergétiques, ferroviaires et de fibre optique critiques, mais aussi les drones non identifiés s’approchant des parcs éoliens offshore et les niveaux de menace accrus en matière de guerre hybride ont servi de sonnette d’alarme… De toute évidence, la sécurité ne peut plus être une réflexion menée a posteriori lorsqu’il s’agit d’infrastructures critiques. Elle est essentielle à la survie d’une nation quand elle garantit l’intégrité et la durabilité des systèmes de défense, de soins de santé, d’alimentation, des communications, de l’énergie, des transports, etc. Quatre experts ouvriront le débat animé par Jean-Philippe Boever : Arnaud Comein (CFL), Cindy Guerlain (LIST), Jorma Mellin (Expert) et Harm van den Brink (ElaadNL).

Nous sommes entrés dans une ère de permacrise, soutient Fabien Bénéteau (F24). « La permacrise se présente comme un état de crise en constante prolongation, caractérisé par sa complexité et l’interconnexion de divers domaines. Elle est perçue comme une menace potentielle pour la stabilité mondiale, la sécurité, et le bien-être des populations, exigeant une approche réfléchie, concertée et novatrice pour y faire face. » Ce qui veut dire, encore, que les situations de crise ne sont plus l’exception, mais la règle. Les organisations reconnaissent la nécessité de cultiver la résilience pour faire face plus efficacement à toutes les situations et à tous les niveaux. Question : comment, dans ce contexte nouveau, construire une cyber-résilience ?

5G, IA… la tech fera la différence

Criticité à tous niveaux. Y compris avec les communications. Allant bien au-delà des cas d’usage actuels de la 4G, la 5G s’apprête à révolutionner les communications critiques, estime Cliff Konsbruck (POST Telecom). « Avec sa fulgurance marquée par un ultra-haut débit et une quasi-instantanéité des transmissions, la 5G va provoquer une nouvelle révolution numérique. Avec Airbus, nous passons des technologies PMR (Professional Mobile Radio) aux technologies LTE/5G MCX (Mission Critical Communications). Nous sommes aujourd’hui en mesure de fournir des services multimédias avancés et améliorer la connaissance situationnelle lors des crises… »

Les risques de défaillance sont partout. Si l’essor de l’IA fascine, elle inquiète tout autant. Dans le domaine de la santé, son potentiel intéresse les chercheurs comme les soignants. Aide au diagnostic, suivi des patients, prédiction… l’IA est un outil avec de nombreux points forts, mais aussi avec certaines limites. Le risque le plus évident est l’exposition aux violations de données.  « Plus nous nous appuyons sur l’IA pour suivre et contrôler la santé des personnes, plus les informations hautement sensibles sont stockées et traitées numériquement, explique John-Yves Bertrand (Luxembourg Institute of Health). Cela nous rend naturellement vulnérables aux cyber-attaques et aux fuites de données qui pourraient mettre nos données de santé personnelles entre de mauvaises mains. » Ne nous leurrons pas : l’IA peut facilement devenir incontrôlable lorsque nous ne parvenons pas à suivre sa croissance.

Détecter et prévenir les Zero Days… le jour zéro ! 

C’est aussi l’avis de Paulo Verissimo (RC3). L’exactitude et l’explicabilité sont deux défis importants concernant tant l’AI que le ML. Si les données de formation ne représentent pas le « monde réel », le modèle développera un biais qui peut fausser la capacité à fournir les résultats attendus… Cela dit, les développements récents des LLM et d’autres technologies d’AI peuvent avoir un impact sur la rapidité et la facilité avec lesquelles les menaces sont détectées et atténuées. La communauté de la cybersécurité doit faire preuve de confiance, de précision et de responsabilité pour exploiter tout le potentiel de l’AI. Et puis, ne perdons pas de vue qu’il y aura toujours des attaques complexes nécessitant une intervention humaine, et les indicateurs de progression doivent se concentrer sur des mesures telles que la posture de sécurité par rapport au budget de sécurité et à l’automatisation du SOC. L’IA peut aider à maintenir un monde numérique plus sûr en relevant ces défis et en suivant les progrès.

Mieux ! L’IA peut renverser la situation. C’est ce que démontrera Michel Appleman (Cloudflare). À mesure que les attaquants deviennent plus nombreux et commencent à obtenir l’aide de ChatGPT et d’autres LLM, le nombre de charges utiles malveillantes qui contournent nos pare-feux basés sur les signatures augmente. « Il devient de plus en plus irréaliste d’attendre de nos analystes de sécurité qu’ils soient à jour dans l’élaboration de règles d’atténuation efficaces. Mais aujourd’hui, on peut renverser la situation en tirant parti du ML et de l’IA pour détecter et prévenir les Zero Days… le jour zéro ! »

EDR, XDR, MDR…

« N’oubliez pas les endpoints ! », rappelleront Olivier Trientz (Telindus) et Fabrice Crompin (Palo Alto Networks). EDR, XDR, MDR… On s’y perd un peu entre les acronymes. En résumé, l’EDR est comme le fondement de toutes les stratégies de cybersécurité. Le niveau suivant est le MDR, car il est soutenu par une équipe professionnelle d’experts spécialisés. En comparaison, XDR est le prochain niveau de sécurité intégré à l’ensemble du système et du réseau, ne laissant aucune lacune. « La statistique essentielle à retenir est que toutes les failles commencent par des endpoints dans 70 % des cas. Cependant, 80 % d’entre eux peuvent réussir s’ils ne sont pas gérés par des spécialistes professionnels de la cybersécurité. De plus, 60 % de ces violations ne seraient même pas possibles si le système ne présentait aucune faille dans son système de sécurité ! »

De son côté, Dylan Dintrans (POST Luxembourg) présentera un cas réel impliquant un grand hôpital de Bruxelles et la mise en œuvre réussie des solutions EDR de Tehtris pour garantir la sécurité des informations dans un environnement complexe. Cette présentation mettra en évidence l’importance cruciale de la sécurité de l’information dans le secteur de la santé et comment des solutions innovantes peuvent faire la différence.

Sécurité : protéger, mais aussi récupérer

Filip Vandaele (Sophos), lui, présentera MDR Complete, le niveau de service le plus complet et inclut une réponse complète aux incidents. Il s’agit d’un service de protection, de détection et de réponse entièrement géré, 24 heures sur 24, 7 jours sur 7, qui bénéficie de notre solution de protection de pointe pour terminaux. Il convient particulièrement aux organisations qui ne disposent pas de leur propre centre d’opérations de sécurité et aux organisations dont les ressources et l’expertise en matière de sécurité sont limitées.

Protéger, mais aussi récupérer. Face à la menace croissante des ransomwares, Hughes De Pra (Cisco) abordera le sujet de la récupération automatisée. « Nous exploitons les renseignements sur les menaces, les initiatives de réponse rapide et les modèles de récupération innovants pour lutter contre de telles attaques. Nos solutions englobent une récupération réactive aux API, une réponse sélective sur les systèmes critiques et des méthodes centrées sur le système d’exploitation. Notre objectif est de créer des infrastructures de sécurité résilientes, capables de protéger un large éventail de systèmes et de les restaurer rapidement après une attaque, garantissant ainsi un avenir numérique plus sécurisé et maintenant les opérations critiques. »

Quand le Edge prend le relais…

Naturellement, on en viendra aux infrastructures. Christopher Briche (Schneider Electric) abordera la résilience via le data center. En particulier le Edge. Une enquête d’IDC a montré que 30% des participants pensent qu’il faut sécuriser les périphériques distants pour éviter les vols et les falsifications des données. Les menaces physiques qui pèsent sur les sites d’informatique Edge sont les défaillances des systèmes d’alimentation et de refroidissement, les erreurs humaines, les incendies, les fuites et une mauvaise qualité de l’air, pour n’en citer que quelques-unes… « Analyser les problèmes de déploiement de l’Edge nous aide à développer des approches qui vont permettre de minimiser les risques de temps d’arrêt, avec du personnel plus efficace et une meilleure résilience des sites périphériques. »

Autre spécialiste du réseau, Netscout, l’un des principaux fournisseurs de solutions de gestion des performances, de cybersécurité et de protection contre les menaces DDoS, mettra en avant sa solution avancée de détection et réponse aux menaces réseau Omnis Cyber Intelligence. « Par son approche ‘cloud-first’ de l’analyse de la cybersécurité, OCI apporte une aide unique aux entreprises qui souhaitent gérer les menaces d’un bout à l’autre d’une surface d’attaque de plus en plus distribuée et d’infrastructures cloud hybrides de plus en plus complexes », explique Ward Van Laer. Au cœur de cette plateforme complète se trouve l’inspection approfondie des paquets (DPI), offrant aux entreprises et aux organisations une visibilité de sécurité inégalée pour identifier rapidement les vulnérabilités et les incidents, diagnostiquer avec précision les menaces sur l’ensemble du réseau et mener efficacement des enquêtes.

Des PME en quête de support

Grandes ou petites, toutes les organisations sont concernées. Dominique Kogue (SECURITYMADEIN.LU) viendra présenter NC3,  la plateforme de tests de sécurité accessible pour les PME. Une nécessité. En effet, lors de la formulation d’une stratégie de sécurité, l’un des principaux défis consiste à déterminer où concentrer les efforts. « Même si les évaluations conventionnelles des risques offrent certaines orientations, elles aboutissent souvent à une prise de décision abstraite. Plus précisément, il peut être difficile de déterminer quels problèmes de sécurité nécessitent un investissement immédiat. » NC3 a été conçue pour relever ce défi en aidant à minimiser les risques d’exposition grâce à l’identification des vulnérabilités fréquemment exploitées.

Cette première journée, très riche, se clôturera en fin d’après-midi sur les aspects réglementaires -oh combien complexes. Le sujet de la table ronde -animée par Floriane De Lapparent (WomenCyberForce) et Jean-Philippe Boever (Eolis Media Company)- dit tout : « Bienvenue dans le labyrinthe : Cohérence réglementaire et mise en œuvre durable des réglementations sur les infrastructures et systèmes critiques – à la recherche de l’impossible ? » De fait, la sophistication des menaces et le nombre croissant de vecteurs et d’acteurs de menace semblent avoir conduit à une hyperactivité réglementaire. Les règlements, directives, recommandations, circulaires et autres plans fleurissent aux niveaux national, européen et international. Les acronymes et les abréviations volent -NIS2, RCE, CRA, DORA- nous renvoient à un labyrinthe. Lars Weber (Spuerkess), Rayan Stamboliyska (RS Strategy) et Alexandre Castaing (Axon Advisory & Consulting) nous aideront à se frayer un chemin.