Focus sur la Cyber-sécurité, dans le cadre du salon CARTES SECURE CONNEXIONS 2014

bad hacker

Quelques chiffres

  • En 2012, le marché de la sécurité informatique représentait un chiffre d’affaires mondial supérieur à 20 milliards de dollars*.
  • Cinq grands éditeurs se partagent près de 50% du marché des logiciels de sécurité.
  • Une nouvelle technique d’attaque d’envergure apparaît au minimum tous les 2 ans. *Source : Gartner.

Les enjeux du secteur de la cyber-sécurité

La cyber-sécurité peut être considérée comme la transposition dans le monde numérique des mécanismes qui sécurisent les échanges et les données au sein de la société dans son ensemble (Etat, administrations, citoyens, entreprises, organisations).
Plutôt que les technologies, ce sont surtout les nouveaux modes et usages des moyens d’information qui sont à prendre en compte, tels que le Cloud computing, la mobilité ou la gestion des identifiants numériques.

La défense contre les attaques informatiques

Le fait majeur de la cyber-sécurité est l’irruption et la multiplication d’attaques informatiques de haut niveau pouvant affecter les intérêts fondamentaux d’un pays, pouvant ainsi mettre en cause la résilience des infrastructures, la sécurité et la souveraineté de l’Etat, la pérennité des services publics et plus globalement l’activité économique et le potentiel scientifique et technique d’une nation.
Ces attaques sont de plus en plus variées – et coûteuses – notamment quand elles se portent sur les appareils mobiles. Une forme de « cyber-guerre » est en train de faire son apparition.
Le « hacktivisme », un nouveau genre de militantisme du piratage informatique, poursuit son chemin, à tel point qu’une pétition a pu être transmise à l’exécutif américain en vue de dépénaliser certaines attaques en les interprétant comme des manifestations publiques dématérialisées. Le piratage des machines, notamment biomédicales, est passé de la théorie au proof-of-concept : il a été montré qu’en piratant un pacemaker, on pouvait envoyer une décharge de 830 volts à un porteur. Des agresseurs en arrivent même à vendre leurs services, le cas échéant avec assistance technique et garanties.
Ce HaaS (Hack as a Service) peut être mis à disposition du simple particulier voulant casser le mot de passe de son voisin ou d’entreprises voulant affaiblir des concurrents. Fort heureusement, les fournisseurs de HaaS peuvent s’entre-pirater afin de tenter d’éliminer eux-mêmes certains de leurs concurrents…

Les applications phares de la Cyber-sécurité – Réponses des industriels

La défense contre les menaces informatiques et les cyber-attaques est rendue difficile du fait de l’interconnexion des réseaux.
D’une façon générale, la sécurité des systèmes de traitement de l’information et de communication repose sur la combinaison circuits intégrés/logiciels de protection.

Les technologies sont là, mais les nouveaux usages doivent être pris en compte

Face à ces menaces, de nombreux domaines technologiques sont à considérer :

  • le chiffrement des données via des systèmes cryptographiques robustes ;
  • la détection de virus informatiques ;
  • la protection des systèmes de commandes des automates industriels ;
  • la conception de produits connectés prenant en compte le risque d’intrusion et de prise de contrôle à distance ;
  • la sécurisation des logiciels applicables au contrôle d’accès et au pilotage des systèmes, etc…

Au-delà des technologies, ce sont surtout les nouveaux usages des moyens d’information et de communication qui sont à prendre en compte, comme le cloud computing, la mobilité ou encore la gestion simultanée d’un nombre croissant d’identifiants numériques.
Les projets récents de mise en place de plates-formes de cloud computing ont mis en lumière le besoin de disposer de composants matériels sécurisés ayant la capacité de traiter de très nombreuses requêtes en simultané et de réduire leurs temps de latence.

Le modèle SOFTWARE AS A SERVICE (SAAS)

Sur le plan des logiciels, les entreprises commencent à évoluer vers le Cloud computing et s’intéressent au modèle Software as a Service par souci d’efficacité et d’économies d’échelle.
Elles doivent dans le même temps répondre aux exigences de gestion des identités et des accès (Identity & Access Management), à travers notamment la gestion d’authentifiants forts, dans un environnement rendu complexe par l’hétérogénéité des équipements et des applications et marqué par la prolifération des terminaux mobiles capables de répondre à des exigences tant professionnelles que privatives (BYOD/Bring Your Own Device).

Les SMART DEVICES

En quelques années, les « smart devices » ont envahi l’environnement économique et ont permis à chacun de mixer mobilité, sécurité, hyper-connectivité, communication multi-canal/multiservice (messageries, jeux, média…), le tout dans un usage mixte professionnel/personnel.
Les fabricants de ces équipements portables construisent en parallèle des modèles de monétisation des services, y compris des services de sécurité, bouleversant ainsi les modèles économiques actuels et imposant de trouver des solutions permettant de gérer différents niveaux de sécurité et de protection des données personnelles (privacy) sur le même terminal.
Au-dessous de ce phénomène de convergence des usages, poussés par des services innovants et de grande consommation, se révèlent des évolutions technologiques comme IPV6, qui bouleversent la notion « d’espace privé », d’anonymisation et de gestion des équipements connectés.

Le danger de l’interconnexion des réseaux

Les activités économiques et sociales supportées par les réseaux de communication numériques sont donc exposées à des menaces croissantes, globales et multiformes.
La mise en place de la cyber-défense de l’internet et des coeurs de réseaux se base non seulement sur une résistance « technique », mais aussi organisationnelle.
Souvent vues sous le prisme de la résilience et de la continuité des infrastructures, la défense contre les menaces informatiques et les cyber-attaques se heurte à des obstacles tels que l’interconnexion des réseaux (filaires, hertziens, satellitaires) ou l’insuffisante mutualisation des coûts de surveillance et de maintenance. Les réseaux de télécommunication et l’Internet sont devenus un terrain de jeu dans les cyber-conflits et le partage d’information entre les différentes parties prenantes est devenu une nécessité.

La puce, toujours gagnante !

D’une façon générale, les « puces » sont la clé des systèmes de sécurisation du traitement de l’information et de communication. Elles sont au coeur des systèmes de chiffrement, comme supports de l’authentification (cartes à puce, cartes SIM, tokens) et à la racine des architectures de confiance (TPM pour Trusted Platform Module).
Bien que nettement plus résistantes aux attaques que n’importe quelle alternative logicielle, elles restent néanmoins vulnérables face aux attaquants ayant un accès physique (cryptanalyse matérielle, analyse physique, attaques par canaux auxiliaires, injection de fautes). D’autant que ces composants implantent souvent des algorithmes standardisés, rendant possible le clonage une fois les secrets révélés.
Le domaine des composants sécurisés est en évolution constante et rapide.
Ces 15 dernières années, une nouvelle technique d’attaque majeure est apparue environ tous les 2 ans ; une carte à puce des années 2000 n’offre plus aujourd’hui de résistance significative.
Il est donc indispensable d’avoir une activité continue, tant en défense qu’en attaque : la conception de nouvelles attaques et de nouvelles protections, la conception de nouvelles générations de composants matériels et logiciels sont les éléments clefs de cette évolution.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Focus sur la Cyber-sécurité, dans le cadre du salon CARTES SECURE CONNEXIONS 2014

bad hacker 18th juillet, 2014

Quelques chiffres

  • En 2012, le marché de la sécurité informatique représentait un chiffre d’affaires mondial supérieur à 20 milliards de dollars*.
  • Cinq grands éditeurs se partagent près de 50% du marché des logiciels de sécurité.
  • Une nouvelle technique d’attaque d’envergure apparaît au minimum tous les 2 ans. *Source : Gartner.

Les enjeux du secteur de la cyber-sécurité

La cyber-sécurité peut être considérée comme la transposition dans le monde numérique des mécanismes qui sécurisent les échanges et les données au sein de la société dans son ensemble (Etat, administrations, citoyens, entreprises, organisations).
Plutôt que les technologies, ce sont surtout les nouveaux modes et usages des moyens d’information qui sont à prendre en compte, tels que le Cloud computing, la mobilité ou la gestion des identifiants numériques.

La défense contre les attaques informatiques

Le fait majeur de la cyber-sécurité est l’irruption et la multiplication d’attaques informatiques de haut niveau pouvant affecter les intérêts fondamentaux d’un pays, pouvant ainsi mettre en cause la résilience des infrastructures, la sécurité et la souveraineté de l’Etat, la pérennité des services publics et plus globalement l’activité économique et le potentiel scientifique et technique d’une nation.
Ces attaques sont de plus en plus variées – et coûteuses – notamment quand elles se portent sur les appareils mobiles. Une forme de « cyber-guerre » est en train de faire son apparition.
Le « hacktivisme », un nouveau genre de militantisme du piratage informatique, poursuit son chemin, à tel point qu’une pétition a pu être transmise à l’exécutif américain en vue de dépénaliser certaines attaques en les interprétant comme des manifestations publiques dématérialisées. Le piratage des machines, notamment biomédicales, est passé de la théorie au proof-of-concept : il a été montré qu’en piratant un pacemaker, on pouvait envoyer une décharge de 830 volts à un porteur. Des agresseurs en arrivent même à vendre leurs services, le cas échéant avec assistance technique et garanties.
Ce HaaS (Hack as a Service) peut être mis à disposition du simple particulier voulant casser le mot de passe de son voisin ou d’entreprises voulant affaiblir des concurrents. Fort heureusement, les fournisseurs de HaaS peuvent s’entre-pirater afin de tenter d’éliminer eux-mêmes certains de leurs concurrents…

Les applications phares de la Cyber-sécurité – Réponses des industriels

La défense contre les menaces informatiques et les cyber-attaques est rendue difficile du fait de l’interconnexion des réseaux.
D’une façon générale, la sécurité des systèmes de traitement de l’information et de communication repose sur la combinaison circuits intégrés/logiciels de protection.

Les technologies sont là, mais les nouveaux usages doivent être pris en compte

Face à ces menaces, de nombreux domaines technologiques sont à considérer :

  • le chiffrement des données via des systèmes cryptographiques robustes ;
  • la détection de virus informatiques ;
  • la protection des systèmes de commandes des automates industriels ;
  • la conception de produits connectés prenant en compte le risque d’intrusion et de prise de contrôle à distance ;
  • la sécurisation des logiciels applicables au contrôle d’accès et au pilotage des systèmes, etc…

Au-delà des technologies, ce sont surtout les nouveaux usages des moyens d’information et de communication qui sont à prendre en compte, comme le cloud computing, la mobilité ou encore la gestion simultanée d’un nombre croissant d’identifiants numériques.
Les projets récents de mise en place de plates-formes de cloud computing ont mis en lumière le besoin de disposer de composants matériels sécurisés ayant la capacité de traiter de très nombreuses requêtes en simultané et de réduire leurs temps de latence.

Le modèle SOFTWARE AS A SERVICE (SAAS)

Sur le plan des logiciels, les entreprises commencent à évoluer vers le Cloud computing et s’intéressent au modèle Software as a Service par souci d’efficacité et d’économies d’échelle.
Elles doivent dans le même temps répondre aux exigences de gestion des identités et des accès (Identity & Access Management), à travers notamment la gestion d’authentifiants forts, dans un environnement rendu complexe par l’hétérogénéité des équipements et des applications et marqué par la prolifération des terminaux mobiles capables de répondre à des exigences tant professionnelles que privatives (BYOD/Bring Your Own Device).

Les SMART DEVICES

En quelques années, les « smart devices » ont envahi l’environnement économique et ont permis à chacun de mixer mobilité, sécurité, hyper-connectivité, communication multi-canal/multiservice (messageries, jeux, média…), le tout dans un usage mixte professionnel/personnel.
Les fabricants de ces équipements portables construisent en parallèle des modèles de monétisation des services, y compris des services de sécurité, bouleversant ainsi les modèles économiques actuels et imposant de trouver des solutions permettant de gérer différents niveaux de sécurité et de protection des données personnelles (privacy) sur le même terminal.
Au-dessous de ce phénomène de convergence des usages, poussés par des services innovants et de grande consommation, se révèlent des évolutions technologiques comme IPV6, qui bouleversent la notion « d’espace privé », d’anonymisation et de gestion des équipements connectés.

Le danger de l’interconnexion des réseaux

Les activités économiques et sociales supportées par les réseaux de communication numériques sont donc exposées à des menaces croissantes, globales et multiformes.
La mise en place de la cyber-défense de l’internet et des coeurs de réseaux se base non seulement sur une résistance « technique », mais aussi organisationnelle.
Souvent vues sous le prisme de la résilience et de la continuité des infrastructures, la défense contre les menaces informatiques et les cyber-attaques se heurte à des obstacles tels que l’interconnexion des réseaux (filaires, hertziens, satellitaires) ou l’insuffisante mutualisation des coûts de surveillance et de maintenance. Les réseaux de télécommunication et l’Internet sont devenus un terrain de jeu dans les cyber-conflits et le partage d’information entre les différentes parties prenantes est devenu une nécessité.

La puce, toujours gagnante !

D’une façon générale, les « puces » sont la clé des systèmes de sécurisation du traitement de l’information et de communication. Elles sont au coeur des systèmes de chiffrement, comme supports de l’authentification (cartes à puce, cartes SIM, tokens) et à la racine des architectures de confiance (TPM pour Trusted Platform Module).
Bien que nettement plus résistantes aux attaques que n’importe quelle alternative logicielle, elles restent néanmoins vulnérables face aux attaquants ayant un accès physique (cryptanalyse matérielle, analyse physique, attaques par canaux auxiliaires, injection de fautes). D’autant que ces composants implantent souvent des algorithmes standardisés, rendant possible le clonage une fois les secrets révélés.
Le domaine des composants sécurisés est en évolution constante et rapide.
Ces 15 dernières années, une nouvelle technique d’attaque majeure est apparue environ tous les 2 ans ; une carte à puce des années 2000 n’offre plus aujourd’hui de résistance significative.
Il est donc indispensable d’avoir une activité continue, tant en défense qu’en attaque : la conception de nouvelles attaques et de nouvelles protections, la conception de nouvelles générations de composants matériels et logiciels sont les éléments clefs de cette évolution.

By
@coesteve1
backtotop