Unisys : la cybersécurité par-delà les murs

par | Déc 15, 2016 | Expérience | 0 commentaires

Eriger des murs ne suffit plus. La sécurité doit être globale. Une mentalité plus qu’une question de produits, estime Rudolf De Schipper, Senior Project Manager, Unisys.

Une approche tant physique que numérique, propose Unisys. L’important tient davantage à la vision, qui doit être globale. Ce qui, selon Rudolf De Schipper, Senior Project Manager, Unisys, permet de revisiter certaines technologies. Ainsi, la biométrie, laquelle pourrait connaitre un nouvel essor. Sur le principe, rien n’a changé : l’analyse des caractéristiques physiques ou comportementales propres à chaque individu permet l’authentification de son identité. L’avantage est clair : l’utilisateur a toujours sur lui ses ‘codes d’authentification’ et ne peut les perdre ou les oublier…

Seule zone d’ombre, la qualité de l’authentification. Ces méthodes ne sont en effet pas toujours fiables à 100%. Aussi, l’un des axes de recherche de la biométrie porte sur la multimodalité, c’est-à-dire la combinaison de plusieurs méthodes d’identification par voie biométrique.

De nouvelles technologies apparaissent, la qualité des caméras en particulier a beaucoup progressé, rassure Rudolf De Schipper. «Aujourd’hui, le traitement d’image doit se faire beaucoup plus vite et, surtout, en contexte. L’intelligence artificielle -tant de fois décriée- le permet. Ajoutons l’émergence du big data ou celle du deep learning, c’est-à-dire l’utilisation de réseaux de neurones artificiels pour aller plus loin que l’apprentissage supervisé en faisant en sorte que le programme apprenne par lui-même en étudiant l’image en profondeur.»

Au niveau du réseau, Unisys prône une micro-segmentation basée sur l’identité afin de protéger les données critiques de l’entreprise en rendant les équipements clients invisibles pour des personnes non autorisées. Les produits Unisys Stealth s’insèrent dans un catalogue diversifié de produits de sécurité destinés à la protection de sites, de périmètres et d’infrastructures de surveillance, mais aussi à la gestion d’identité et à la gestion biométrique, à l’analyse et au traitement sécurisés des images.

«Aujourd’hui, on ne peut plus se contenter de protéger les entreprises en se focalisant sur l’érection de murs et sur la comptabilisation des incidents. Il faut accepter l’idée que les cybercriminels finiront malgré tout par s’infiltrer. Il s’agit donc de planifier des strates de défense évoluées, incluant de la micro-segmentation basée sur les identités, afin de réduire le plus possible les dommages potentiels.» 

Même si une personne mal intentionnée parvient à pénétrer, la protection cryptographique implémentée permet à Stealth de faire en sorte qu’elle ne puisse aller au-delà du premier segment de réseau, sans possibilité de se déplacer vers d’autres zones de la société.

Tenter de sécuriser le réseau, en particulier l’Internet, revient à s’attaquer à un problème sans fin. Mieux vaut s’intéresser aux utilisateurs qui se connectent. Et pour Rudolf De Schipper, le SDN est une voie à explorer. Le Software-defined Network sous-entend la programmation et l’orchestration de la couche «control plane» afin de faciliter les opérations. Il est donc possible de modifier rapidement le comportement des règles au sein même de la couche «data plane» et dans le cas de failles du type «heartbleed»/Open SSL, nous faciliterons le rejet des requêtes offensives ce qui empêchera en cœur de réseaux de dévoiler des informations confidentielles des clients.

«Longtemps, le problème le plus important est que la mise en œuvre et la modification des contrôles de sécurité des réseaux nécessite le recours à de nombreux processus manuels -ce dont se plaignent plus de 75% des entreprises, analyse Rudolf De Schipper. Aujourd’hui, le SDN est à la fois le problème et la solution. En effet, si la centralisation de la gestion offerte par le SDN peut devenir un point de défaillance unique, c’est aussi une formidable opportunité à saisir pour en exploiter les avantages.»

Autre pôle d’intérêt, l’IoT. Si l’on prend en compte qu’un objet connecté est susceptible d’encourir les mêmes dangers qu’un ordinateur ou un téléphone de par leurs liens directs avec Internet, comment ne pas craindre dans ce cas là l’infection de son thermostat connecté provoquant une chute brutale de la température en plein hiver ou de l’éclairage intelligent en pleine nuit par un virus ou un hacking en bonne et due forme ? «Des scénarii absurdes, mais bel et bien crédibles et bien plus redoutables si l’on expose ces possibilités à d’autres objets plus stratégiques impliquant notamment le vol de données personnelles», poursuit Rudolf De Schipper. La médecine est un domaine particulièrement sensible dans l’optique de cette problématique : si l’apport de l’IoT dans le secteur de la santé présente un avantage considérable et grandissant pour son perfectionnement, il n’empêche qu’il est absolument nécessaire de régler ce paramètre concernant la dynamique IoT et sécurité autour des objets connectés afin de préserver les usagers de tout abus irréversible sur leur physique.

ll existe trois piliers essentiels pour sécuriser un appareil IoT et garantir la sécurité des données stockées et des données mobiles : la sécurisation de l’appareil, la sécurisation du cloud et la gestion du cycle de vie de la sécurité. «Ce dernier aspect, souvent sous-estimé, est important, assure Rudolf De Schipper. La sécurité n’est pas une activité ponctuelle, mais un élément évolutif de l’écosystème de l’IoT. Ajout de nouveaux appareils, déclassement des appareils obsolètes, intégration des appareils à un nouvel écosystème cloud ou l’inverse, gestion des téléchargements de logiciels et micrologiciels sécurisés : l’ensemble de ces activités nécessitent une gestion complète des identités, des clés et des tokens.»

 

Recevez les prochains articles par email, tous les mardi
Summary
Unisys : la cybersécurité par-delà les murs
Article Name
Unisys : la cybersécurité par-delà les murs
Description
Eriger des murs ne suffit plus. La sécurité doit être globale. Une mentalité plus qu'une question de produits, estime Rudolf De Schipper, Senior Project Manager, Unisys.
Author
Publisher Name
Solutions Magazine
Publisher Logo