J’avais l'immense honneur d'être co-organisateur de cet évènement via mon travail chez JW & Associates mais aussi d'être responsable de la réception et l'animation des partenaires étrangers... Voici un bref retour sur les discours officiels et l'envers du décor. Lors de la première partie de mon article Cyber Security Forum Part 1 j'avais présenté un aperçu global des tendances de la sécurité IT en Chine pour les mois à venir. Dans un second article j’avais présenté les nouvelles lois de la Cyber Sécurité à paraître (Cyber Security Forum Part 2
Pour cette dernière partie je tenais à vous parler des moyens techniques qui vous permettrons de vous préparer ; tout en vous expliquant pourquoi. Et si vous anticipez suffisamment, vous serez à l’abri de gros pépins…
Un bon hackeur c’est avant tout quelqu’un qui sait rester discret… Je peux affirmer, les yeux fermés, que les gouvernements, notamment le PCC, excellent dans ce domaine. Dans un tel contexte il est inutile de s’inquiéter, outre mesure, de leurs actions. En effet, ils n’attaqueront pas directement mais passeront par des entités satellites tel que les auditeurs ou les agences accréditées. La grande différence c’est qu’il est possible de se protéger et même de contrer ces tierces parties.
Une bonne défense commence par les classiques, bien sûr je ne parle pas des anti-virus ou firewall qui ne sont même plus des options ! Je parle plutôt de scanneurs de vulnérabilités, de la surveillance réseau, de Web Application Firewall, de code Review, de Security compliance ou de formation de sensibilisation à la sécurité informatique. Ces outils permettent de garantir un socle suffisamment solide pour détecter et protéger votre entreprise des attaques de petite et moyenne envergure. Sans ces outils, la question n’est pas de savoir si vous êtes protégé mais de savoir si quelqu’un vous a déjà ciblé… Sans ces outils votre entreprise est comme une porte sans verrou…
Les Advanced Persistent Threat (APT) consistent en un ou plusieurs hackeurs qui vont spécifiquement cibler votre entreprise. Les APT sont des attaques très élaborées qui nécessitent des connaissances de pointes et utiliseront des moyens tels que le vol d’identité pour s’introduire. Le point faible d’une APT réside dans le fait d’avancer en tâtonnant car le ou les hackeurs ne savent pas exactement ce qu’ils cherchent. Un certain nombre de produits utilisent cette faille combinée à des moteurs d’intelligence artificielle et des algorithmes pour identifier les tentatives d’APT (ex : un employé essaye de se connecter à différents éléments IT de l’entreprise en des temps très cours, il s’agit peut-être d’une usurpation d’identité…)
Le Dark Net est l’équivalent d’internet mais totalement anonyme, sécurisé et opaque à la fois. C’est le terrain de jeu des Hackers qui se retrouvent là-bas pour discuter de diverses tentatives d’APT, partager des outils de pénétration, des malwares, faire du ransoming, etc… chez JW & Associates nous disposons d’un outil qui scanne le Dark Net en recherche d’informations concernant votre entreprise. Cela nous permet, contrairement à tous les outils du marché, de prédire le futur en analysant les discussions des hackeurs. Par exemple l’université de votre CEO s’est faite piratée et on y retrouve son compte associé à l’email xxx@votrecompagnie.fr. Le mot de passe est très probablement le même que celui qu’il utilise pour votre entreprise…
Une Assurance voiture vous protèges-t-elle des vols ? Bien sûr ! Il en va de même pour une Cyber Insurance qui couvrira les pertes de chiffre d’affaires en cas d’interruption de service, vous enverra des experts en cas d’intrusion, vous remboursera des dommages matériels subits suite à une attaque etc… Cette fois le but n’est pas tant de se protéger du vol mais plutôt de se protéger des conséquences de celui-ci. Cela n’en reste pas moins très important !
Le fait de devoir ouvrir son code source, fournir les clés d’encryptions, se soumettre à des audits sécurité très rigoureux de la part du gouvernement c’est inquiétant, voir effrayant. Toutefois, il n’est pas interdit de se protéger lors de cet audit en surveillant les activités des auditeurs, d’ajuster les niveaux de sécurité et de faire du monitoring suite à l’investigation pour se prémunir d’attaques découlant de ces procédures… Toutefois, même en dehors d’une investigation, ses dispositions restent fortement recommandées !
*Une authentification anonyme pour augmenter votre sécurité et qui est même utile pour contourner le Cyber Security Law sur le stockage des données personnelles.
*Newsletter des dernières technologies disponible sur le marché des hackeurs
*Exploration de notre outil de monitoring du Dark Net. Devenez un agent du FBI !
Original post: Cyber Security Forum : Comment se préparer en toute sérénité ? (Part 3)