itnation mag 2014 : la sécurité une cause commune
DESCRIPTION
La sécurité informatique ne peut désormais plus se limiter à la protection de ses systèmes. Face à des attaques ciblées, mais aussi à une panoplie de risques divers, les questions de sécurité doivent être appréhendées de manière globale. Pour lutter contre les intrusions, entre autres, les acteurs doivent désormais mieux communiquer et partager l’information. C’est la clé de la maturité.TRANSCRIPT
ISSN : 2354-4635
LE MAGAZINE ET LE GUIDE DU CIO ET DU DÉCIDEUR ICT AU LUXEMBOURG
DÉCEMBRE 2014
Dossier spécial sécurité P.24
Dossier Digital Lëtzebuerg P.46
Focus start-ups P.58
Guide des entreprises P.67
DISRUPTIVE
Le Nouveau
Souf eJEAN-LUC MARTINO,
BANQUE RAIFFEISEN
CIO OF THE YEAR 2014
SÉCURITÉDOSSIER
La sécurité,
une cause communeLa sécurité informatique ne peut désormais plus se limiter à la protection
de ses systèmes.
Face à des attaques ciblées, mais aussi à une panoplie de risques divers, les questions de
sécurité doivent être appréhendées de manière globale. Pour lutter contre les intrusions, entre
autres, les acteurs doivent désormais mieux communiquer et partager l’information. C’est la
clé de la maturité.
Face à des acteurs malveillants, des pirates informa-
tiques extrêmement bien organisés, les entreprises
peinent le plus souvent à bien se protéger. Si les
enjeux de sécurité sont mieux appréhendés par les
fournisseurs de services IT, il est toujours très dif cile
de lutter contre un pirate très déterminé. Mieux y
faire face exige de réviser la manière dont la plupart
des entreprises envisagent la notion de sécurité des
systèmes. « On a trop longtemps opposé sécurité
ICT et sécurité physique. Cela n’a pas de sens. Les
acteurs malveillants, eux, ne font pas la distinction
entre les deux et pro!tent des failles qui existent tant
dans le monde réel qu’au niveau des systèmes pour
arriver à leurs !ns, précise Régis Jeandin, Head of
Security Services chez EBRC. A quoi bon protéger
ses systèmes d’attaques extérieures si une personne
étrangère à la société peut facilement accéder à un
terminal, comme un poste de travail, pour s’introduire
dans le système et accéder à des documents ? La
sécurité doit être appréhendée plus globalement. »
ENTRE FORTERESSE ET BASTION
Pendant longtemps, on a protégé les systèmes ICT
en établissant des forteresses complexes autour
d’eux, en accumulant les remparts – rewall, anti-
virus… « On prend conscience que ce n’est peut-être
pas la meilleure école. On a vu des attaques uti-
liser ces systèmes périphériques pour justement
mieux pénétrer le système central. La complexité
des systèmes rend dif!cile la maîtrise de la sécurité
informatique. A cette approche de type forteresse
s’oppose désormais celle du bastion, l’école de la
simplicité et de l’agilité dans la lutte contre les intru-
sions », commente Alexandre Dulaunoy, Spécialiste
de la Sécurité Informatique et des réseaux au sein du
Computer Incident Response Center Luxembourg
(CIRCL). Bien appréhender la sécurité ne passe donc
pas uniquement par la protection. « La détection est
aussi un facteur clé. Face à une attaque ciblée, une
protection avancée est certes nécessaire… mais
récolter des évidences ainsi que des traces liées à ces
attaques, est crucial. Cela permet de pouvoir identi-
!er les vecteurs d’attaque et les cibles, et de pouvoir
agir en conséquence », précise Régis Jeandin.
LA CLÉ DE LA MATURITÉ, C’EST LE PARTAGE
Pour que la Place gagne en maturité en matière de
gestion des risques informatiques, il est nécessaire
que l’on puisse disposer d’une meilleure connais-
sance du type et du niveau d’attaques auxquelles les
acteurs font face. « Pour cela, les entreprises doivent
mieux partager et communiquer les indicateurs de
compromissions, mais aussi de nombreuses autres
informations relatives aux attaques dont ils sont
victimes », commente Régis Jeandin. EBRC, par
exemple, mène une analyse des menaces sur l’en-
semble de ses clients et trouve un réel intérêt et des
béné ces à partager des informations techniques sur
les attaques avec d’autres acteurs, par le biais de
CIRCL notamment, a n de renforcer en permanence
sa connaissance de la menace et de pouvoir amélio-
rer la sécurité de l’ensemble de ses services. « Gérer
sa sécurité seul, en mode insulaire, ne permet pas
d’apporter des réponses satisfaisantes pour que
chacun, et donc la Place dans son ensemble, puisse
relever l’enjeu de la sécurité », explique Alexandre
Dulaunoy. Dans un pays qui a longtemps cultivé le
secret et la con dentialité, les acteurs ne partagent
pas volontiers l’information, et encore moins celle
qui à trait aux attaques dont ils sont victimes. « Cela
demande du courage et de la maturité, mais les
béné!ces sont réels », poursuit Alexandre Dulaunoy.
Face à des entreprises et, au nal, une Place éco-
nomique toujours mieux armée pour les détecter,
les hackers seront sans doute moins prompts à
attaquer. « La gestion de la sécurité inhérente à l’en-
treprise doit se gérer de bout en bout. Elle dépend
aussi bien de ceux chargés d’opérer les systèmes
que du end-user, sans oublier les prestataires ou
les sous-traitants dans le domaine informatique ou
autres… », conclut Régis Jeandin.
La sécurité, c’est l’affaire de tous.
Sébastien Lambotte
26 2014
Régis Jeandin,
Head of Security Services chez EBRC
Alexandre Dulaunoy,
Spécialiste de la Sécurité
Informatique et des réseaux au sein du Computer
Incident Response Center Luxembourg (CIRCL)