Abonnez-vous Identifiez-vous

Identifiez-vous

Vos codes d'accès sont erronés, Veuillez les saisir à nouveau. Mot de passe oublié ?

"Les entreprises doivent revoir leur approche de la cybersécurité", selon un expert

Hassan Meddah ,

Publié le

Plutôt que d'essayer d'empêcher les cyberattaques, il faut bâtir des systèmes informatiques résilients. C'est l'avis de Frédéric Cuppens, expert en cybersécurité. Professeur à l'institut Mines-Télécom Atlantique, il pilote la chaire sur la cybersécurité des infrastructures critiques(*).

Les entreprises doivent revoir leur approche de la cybersécurité, selon un expert
Professeur à l'institut Mines-Télécom Atlantique, Frédéric Cuppens pilote la chaire sur la cybersécurité des infrastructures critiques.

L'Usine Nouvelle - Que savez vous de la cyberattaque qui vient de cibler les grandes entreprises au niveau mondial?

Frédéric Cuppens - On a l'impression malheureusement d'une histoire qui se répète. Le scénario de la nouvelle cyberattaque est pratiquement le même que pour l'attaque Wannacry survenue en mai dernier. Les pirates exploitent une faille du système d'exploitation Windows probablement identifiée et dérobée à la NSA (agence de sécurité américaine, ndlr) et mise en vente sur le dark Web. Ils en profitent alors pour installer un logiciel capable de chiffrer le disque dur de leurs victimes à des fins de rançon. Ces attaques qui s'accélèrent montrent que l'approche actuelle en matière de cybersécurité a touché ses limites.
 
Pourquoi n'arrive-t-on pas à bloquer les cyberattaques?

Car aujourd'hui, les entreprises insistent uniquement sur les deux premières composantes de la cybersécurité. D'une part la cyberprotection. Cela consiste à ériger une muraille informatique à base d'antivirus, de pare-feu, et de contrôle d'accès plus ou moins sophistiqués.... D'autre part, la détection et la réaction aux cyberattaques. Or ces approches, si elles sont nécessaires, sont loin d'être suffisantes. On a encore beaucoup de mal à détecter une attaque qu'on ne connaît pas et qui n'a pas encore été jouée. Or qui sait quelles nouvelles failles trouvera-t-on encore demain dans Windows et qui donneront lieu à de nouvelles cyberattaques à grande échelle. Les entreprises doivent absolument changer leur approche de la cybersécurité.   
 
Que préconisez-vous pour une cybersécurité plus efficace?

Il faut développer le volet de cyberrésilience. C'est à dire partir du principe qu'un système informatique est vulnérable et qu'on ne pourra pas empêcher une cyberattaque. On pourra toutefois en réduire suffisamment l'impact pour que les serveurs puissent continuer à fonctionner en mode dégradé et délivrer les services minimum nécessaires à la bonne marche de l'entreprise. Cela peut prendre plusieurs formes. La démarche de cyberrésilience la plus simple: la sauvegarde de ses données. En cas de ransomware et d'un disque dur chiffré, on recharge les données sauvegardées la veille et le préjudice est minime. 
 
Quelle autre forme de cyberrésilience peut-on encore envisagée?

A un niveau plus élevé, on peut miser sur des systèmes informatiques redondés et complémentaires. Si le serveur principal de l'entreprise tourne sur Windows, le serveur de secours fonctionnerait sur Linux. Cela réduirait considérablement l'impact d'une cyberattaque qui cible généralement un type de système d'exploitation. Cette solution qui nécessite des investissements reste largement abordable par les grands groupes comme ceux qui ont été victimes de la dernière cyberattaque, mais moins pour les PME.
 
Les travaux de votre équipe de recherche (*) pourraient même inverser le rapport de force et redonner un temps d'avance à la cybersécurité sur les pirates. De quoi s'agit-il?

Effectivement, nos chercheurs travaillent depuis environ un an sur le concept de "moving target defense", soit des systèmes informatiques qui se reconfigurent dynamiquement de manière à ne pas laisser le temps au pirate de faire aboutir son attaque. Les pirates n'auraient plus un temps d'avance sur les défenses informatiques comme c'est le cas actuellement. Concrètement, on peut imaginer une informatique hébergée dans le cloud à base de serveurs virtuels. Le temps que le pirate déploie son attaque sur une machine, celle-ci est remplacée par une autre et ainsi de suite. L'approche de cyberrésilience est prometteur mais là aussi il faut insister sur la sensibilisation des utilisateurs, et investir dans les technologies et la recherche.

(*) Ces travaux de recherche sont actuellement réalisés dans le cadre d'une chaire industrielle sur le cybersécurité des infrastructures en collaboration avec Nora Cuppens et Simon Foley ainsi que d'autres membres de l'Insitut Mines Télécom.

Réagir à cet article

Créez votre compte L’Usine Connect

Fermer
L'Usine Connect

Votre entreprise dispose d’un contrat
L’Usine Connect qui vous permet d’accéder librement à tous les contenus de L’Usine Nouvelle depuis ce poste et depuis l’extérieur.

Pour activer votre abonnement vous devez créer un compte

Créer votre Compte
Suivez-nous Suivre Usine Nouvelle sur Facebook Suivre Usine Nouvelle sur Twitter RSS Usine Nouvelle

Les cookies assurent le bon fonctionnnement de nos sites et services. En utilisant ces derniers, vous acceptez l’utilisation des cookies.

OK

En savoir plus