3 mesures pour réduire la menace de manipulation des données

Voici les applications pratiques pour gérer les menaces d’altération des données, et qui ont été récemment présentées par l’amiral de la NSA Michael Rogers.


   

Michael Rogers, le chef de la NSA et du Cyber Command américain, a récemment présenté les trois grandes menaces qui font l’objet de toute son attention. Si les deux premières – la crainte d’une cyber-attaque contre les infrastructures vitales américaines et les groupes terroristes non-étatiques qui changent la façon dont ils utilisent les ressources en ligne – sont sans surprise, la troisième – la manipulation des données – était moins attendue.

 

L’amiral Rogers a attiré l’attention sur le point suivant : plutôt que de voler des données sensibles, les hackers pourraient désormais choisir de simplement les manipuler matériellement. Cette nouvelle façon de faire pourrait devenir la menace la plus importante pour les entreprises, quels que soient leur taille et leur domaine d’activité, dans la mesure où les organisations ne pourraient plus avoir confiance dans leurs propres données.

 

Afin de se protéger contre cette nouvelle menace, les directions IT peuvent prendre plusieurs mesures. En voici trois :

 

Améliorer la visibilité sur les données

 

Les fournisseurs de solutions d'évaluation de la vulnérabilité et de surveillance des réseaux sont nombreux à prétendre être en mesure de fournir une visibilité sur les milliers de processus des systèmes d'entreprise. Mais le diable se cache souvent dans les détails. Si la solution fournit trop d’informations, mettre le doigt sur les points critiques revient alors chercher une aiguille dans une meule de foin. Il faut alors se poser les bonnes questions. La solution employée doit être capable de proposer des analyses très poussées tout en restant facile à utiliser. Elle doit fournir à la direction IT une vue détaillée sur qui a fait quoi, quand et où, et ce à l’échelle individuelle. Le système doit également disposer d’une liste des autorisations d’accès en fonction des utilisateurs et des fichiers concernés.

 

Généraliser l’analyse des comportements

 

Les hackers sont très forts pour contourner les défenses d’une entreprise. L’une des méthodes favorites consiste à injecter un malware dans le réseau via un e-mail (attaque par phishing, ou hameçonnage). Les applications d’analyse en temps réel des comportements peuvent traiter de très grands volumes de données et faire une analyse approfondie des causes. Ce qui permet de détecter plus rapidement les tentatives d’attaque et de réduire le risque qu’elles représentent une fois introduites dans le réseau.

 

Recourir à l’intelligence artificielle (IA)

 

Le Machine Learning est l’une des technologies les plus efficaces pour identifier dans les Big Data les données qui masquent des failles de sécurité. Certaines entreprises utilisent déjà une combinaison de technologies de data mining et d’intelligence artificielle pour identifier les ordinateurs infectés sur leur réseau. La capacité à convertir de grands volumes de données brutes en informations exploitables est essentielle dans le combat des entreprises contre les pirates. La technologie leur permet d’identifier les comportements qui peuvent être exploités pour compromettre les données et les manipuler à mauvais escient.

 

En conclusion : les cybercriminels développent en permanence des attaques toujours plus sophistiquées, obligeant les entreprises à faire évoluer en permanence leur stratégie de défense. Adapter les méthodes de sécurité en phase avec les nouvelles attaques qui apparaissent et adopter une culture du risque est déjà une bonne partie du chemin dans ce combat permanent. Comme le note l’amiral Rogers, les entreprises privées et les instances gouvernementales doivent cesser de se renvoyer la balle. C’est seulement en travaillant main dans la main qu’elles pourront combiner les règlementations et les avances technologiques permettant aux organisations de réduire le risque qui pèsent sur les données sensibles et de rendre les environnements IT plus sûrs.