Les entreprises confrontées à la complexité du Cloud à l’heure où les applications modernes gagnent du terrain dans le monde
Le rapport 2022 NGINX sur l’état de la livraison des applications et des APIs met en lumière les dernières tendances en matière de modernisation. Le déploiement de clouds hybrides et l’adoption de Kubernetes continuent de dominer.
Paris le 16 février 2023 – L’évolution vers des environnements d’applications modernes prend de l’ampleur et ce, malgré les défis constants liés au cloud et aux compétences, selon une nouvelle étude menée par les pionniers de l’open-source F5 NGINX.
Selon l’enquête annuelle menée auprès de la vaste communauté open-source et d’utilisateurs de NGINX, au moment où les entreprises continuent de s’adapter aux technologies en pleine expansion des microservices et de la conteneurisation, la plupart optent désormais pour des architectures hybrides. Les personnes interrogées ont également indiqué que l’utilisation du matériel sur site et du cloud public augmentait proportionnellement au volume de leur charge de travail.
Lorsqu’on leur demande où ils utilisent leurs applications ou services, les trois premières réponses sont le cloud public (37%), le client web/front-end (35%) et les serveurs sur site (33%). Pour ceux qui ont choisi le cloud public, 42% utilisent également le client web/front-end et 37% utilisent des serveurs sur site.
« La tendance croissante à la modernisation est simple : le cloud peut coûter cher et être difficile à sécuriser. Lorsqu’une application n’a pas besoin de la flexibilité et de l’agilité offertes par une architecture cloud, le choix d’une architecture traditionnelle sur site s’impose car plus facile à sécuriser. Si le secteur a un jour semblé vouloir se tourner entièrement vers le cloud, ces résultats correspondent à ce que disent les clients de F5 : les environnements hybrides offrent un équilibre entre agilité, économies et sécurité », a déclaré Jenn Gile, responsable du marketing produit pour NGINX.
Kubernetes en vedette
Le sondage de NGINX indique également que Kubernetes est le cadre favori des développeurs et des entreprises. 77% des personnes interrogées qui utilisent un outil ou un service d’orchestration de conteneurs en utilisent un basé sur Kubernetes. Ce pourcentage est le même que pour les utilisateurs de Kubernetes en général. Selon 42 % des personnes interrogées, l’évolutivité est le principal moteur de Kubernetes, tandis que 25 % citent la facilité de déploiement.
Cependant, la situation change lorsqu’on considère le pourcentage de charges de travail déployées avec Kubernetes. En effet, les utilisateurs qui ont recours à Kubernetes pour déployer plus de trois quarts de leurs charges de travail sont plus susceptibles de citer l’évolutivité comme principal facteur, par rapport à ceux qui en déploient moins d’un quart (54 % contre 37 %).
Les défis en matière de compétences et d'entreprise sont nombreux.
Selon l’enquête, le problème principal lorsqu’on travaille sur des projets de livraison d’API et d’applications c’est le manque de compétences techniques (21%).
Parmi ceux qui ont signalé une pénurie de compétences, 27 % ont indiqué que la courbe d’apprentissage rapide des outils constituait un défi majeur, tandis que 25 % ont souligné un manque de personnel ou de ressources.
« Les défis les plus fréquents auxquels nous sommes confrontés sont probablement étroitement liés : un manque de compétences techniques peut influer sur la façon dont la courbe d’apprentissage s’avère abrupte, et un manque de personnel ou de ressources aggrave ces problèmes car les options pour relever le défi sont limitées. », a expliqué M. Gile.
La sécurité sous les projecteurs
La sécurité occupe une place prépondérante dans la livraison des applications et des API.
45 % d’entre eux estiment qu’au moins une fonction de sécurité est « très importante », 34 % à penser de même pour l’évolutivité et 40 % pour l’observabilité.
La protection contre les 10 premières menaces de l’OWASP et le cryptage de bout en bout constituent les fonctions de sécurité les plus importantes pour les personnes interrogées, puisque 53 % d’entre elles considèrent l’une ou l’autre comme « très importante ».
Poursuivez votre lecture avec nos différents articles sur les sujets du moment en cybersécurité.
Pourquoi le secteur de la santé est-il victime de cyberattaques ?
Adrien Merveille, Expert cybersécurité et spécialiste du secteur santé, chez Check Point
Les organismes de santé sont des cibles de choix pour les cybercriminels, et ce pour plusieurs raisons.
En effet, ces établissements ont accès à des données extrêmement sensibles et précieuses, telles que les dossiers médicaux des patients et les informations relatives aux cartes de paiement. Un pirate qui aurait accès à ces données pourrait les vendre à prix d’or ou les chiffrer et réclamer une rançon pour les restituer.
Il arrive aussi fréquemment que ces établissements aient du mal à sécuriser leurs environnements informatiques, de plus en plus complexes. À l’heure actuelle, un nombre croissant d’appareils en réseau sont utilisés par les établissements et leurs patients, ce qui offre aux attaquants de nombreuses possibilités d’attaques.
Les défis de la cybersécurité dans le secteur de la santé
Les établissements de santé sont confrontés à de multiples défis lorsqu’ils tentent de protéger leurs systèmes et les données de leurs patients contre les cybermenaces. Voici quelques-uns des principaux défis en matière de cybersécurité auxquels ils se retrouvent confrontés :
- Infrastructure complexe : Les établissements de santé tels que les hôpitaux, les cliniques, les laboratoires et autres organismes médicaux constituent une surface d’attaque vaste et complexe. Ces installations comprennent les réseaux, l’infrastructure cloud, les postes de travail et les terminaux mobiles, ainsi que les appareils IoT connectés au réseau. Ces derniers sont des dispositifs médicaux en général suivi en temps réel, mais la plupart ne sont pas conçus pour assurer la sécurité.
- Gestion des accès : Les environnements dynamiques de la santé comportent également des couches complexes de types d’utilisateurs et de niveaux de privilèges d’accès qui peuvent rendre les informations sensibles personnellement identifiables (PII) et d’autres données médicales accessibles aux cybercriminels. L’émergence de brèches lancées par des cyber-gangs mandatés par des États-nations peut cibler des établissements spécifiques pour porter atteinte à leurs réputations.
- Conformité réglementaire : Toutes les organisations de santé ont accès à des données très sensibles qui doivent être protégées de manière appropriée. Les établissements de santé doivent logiquement se conformer à des normes spécifiques (HDS par exemple).
Comment les établissements de santé peuvent-ils se protéger ?
Pour protéger les organismes de soins de santé contre les cybermenaces, il est indispensable de déployer des solutions de sécurité conçues pour répondre aux besoins uniques des différents composants de leur infrastructure complexe. Les fonctionnalités indispensables en matière de sécurité comprennent :
- L’Internet des objets (IoT) : Les entreprises du secteur de la santé dépendent de plus en plus des IoMT (dispositifs d’objets médicaux connectés) pour effectuer des scans et proposer des soins essentiels. À l’instar des autres appareils IoT, ces solutions présentent généralement une sécurité faible et un accès à des données très sensibles. La sécurité de l’IoT est donc essentielle.
- Les endpoints : Les entreprises du secteur de la santé disposent généralement d’une grande variété de points d’extrémité, comprenant souvent des systèmes anciens présentant des vulnérabilités non corrigées. Les solutions de sécurité des points d’extrémité permettent d’identifier et de bloquer les attaques contre ces appareils qui exploitent ces vulnérabilités.
- Les Appareils Mobiles : Les appareils mobiles permettent aux patients et aux prestataires de soins de santé d’accéder facilement aux données médicales. Il est essentiel d’assurer la sécurité sur l’appareil pour que les applications malveillantes n’aient pas accès aux données sensibles sur les appareils mobiles.
- Le Cloud : De nombreuses entreprises de soins de santé adoptent une infrastructure basée sur le cloud pour stocker leurs données et héberger leurs applications. Selon une enquête de Ponemon, la compromission du cloud est l’un des quatre types de cyberattaques les plus courants auxquels ces établissements sont confrontés.
Lutte contre la cybercriminalité : SEKOIA.IO signe un protocole d’accord avec Europol
SEKOIA.IO devient la première entreprise française référencée par l’EC3 d’Europol en matière de partage de renseignement cyber.
Paris, le 14 novembre 2022 – SEKOIA.IO, deeptech cyber française reconnue, spécialisée dans l’anticipation des cybermenaces, annonce la signature d’un protocole d’accord (memorandum of understanding, MoU) avec Europol, l’agence de l’Union Européenne pour la Coopération Policière, afin de partager des informations sur les cybermenaces et les attaques majeures.
Avec cet accord, les deux organisations combinent leurs efforts pour échanger des données de renseignements sur la menace, l’expertise technique afin de lutter contre la cybercriminalité. A terme, l’objectif pour SEKOIA.IO est de rejoindre le cercle restreint d’éditeurs de confiance avec lesquels Europol échange de manière privilégiée.
Héloïse Hubert, Account Executive Secteur Public chez SEKOIA.IO et Edvardas Sileris, Directeur du Centre Européen de lutte contre la cybercriminalité (EC3) d’Europol, ont signé cet accord de collaboration, le 18 octobre 2022.
SEKOIA.IO s’aligne sur les missions d’Europol en matière de soutien à la lutte contre la cybercriminalité
L’accord définit un cadre permettant à SEKOIA.IO et Europol d’échanger des données sur les menaces. SEKOIA.IO mettra ainsi à disposition de l’EC3 ses données et l’accès à ses solutions fournissant ainsi du renseignement sur les menaces de haut niveau afin de lutter activement contre les menaces cyber de tout type.
Freddy Milesi, PDG et co-fondateur de SEKOIA.IO déclare : « C’est une grande fierté pour SEKOIA.IO de faire partie des partenaires de renseignements officiels et de confiance d’Europol. Et nous ne comptons pas nous arrêter là. En tant qu’entreprise française et européenne, il était évident et naturel pour nous de nous engager et de mettre à disposition de l’EC3 nos connaissances pour lutter contre la cybercriminalité en Europe, et cela évidemment gracieusement ».
La coopération et le partage d’informations entre le secteur public et privé sont essentiels. En France, SEKOIA.IO coopère activement avec les autorités sur les questions de cybersécurité au niveau national. Elle partage des renseignements sur les menaces avec les équipes de l’EC3 sur une base ad hoc depuis 2021.
Vade annonce la disponibilité de nouvelles fonctionnalités avancées avec Threat Intel & Investigation
Ce nouveau module complémentaire permet aux SOC et MSP d’automatiser et d’orchestrer la réponse aux incidents pour Microsoft 365
Hem, le 10 janvier 2023 – Vade, acteur mondial de premier plan en matière de détection et réponse aux menaces dont les solutions protègent 1,4 milliard de boîtes aux lettres, annonce la disponibilité de Threat Intel & Investigation. Ce module complémentaire pour le produit phare de Vade, Vade for M365, fournit les intégrations, informations et outils nécessaires pour analyser les emails menaçant les réseaux et y répondre.
D’après un rapport publié en 2021, les violations causées par un email de phishing ne sont repérées qu’après 213 jours en moyenne et demandent 80 jours de plus pour être éliminées. Ce délai permet aux cybercriminels de lancer des attaques supplémentaires contre les organisations touchées, aggravant considérablement les dégâts initiaux.
« L’email constitue le principal vecteur des cyberattaques », explique Adrien Gendre, directeur de la technologie et des produits et cofondateur de Vade. « Malheureusement, les SOC et MSP ne savent pas toujours quand ou comment une menace est parvenue à s’infiltrer dans l’organisation, ni dans quelle mesure elle s’est propagée sur le réseau. Aujourd’hui, les cybercriminels vont tellement vite que les organisations ne peuvent pas se permettre de perdre la moindre seconde lors de la réponse aux incidents. »
Une solution basée sur l'intelligence Artificielle pour Microsoft 365
Vade for M365 est une solution basée sur l’IA pour Microsoft 365 capable d’intercepter les emails de phishing, de spear phishing et contenant des malwares qui parviennent à contourner la sécurité native de Microsoft. Le module Threat Intel & Investigation pour Vade for M365 est articulé autour de cinq fonctions centrales qui permettent aux SOC et MSP d’automatiser les investigations, d’orchestrer les réponses et d’accéder rapidement et précisément aux menaces actives :
File Inspector
Décortique les fichiers et pièces jointes directement dans l’interface Vade for M365, sans exposer les administrateurs au moindre risque. File Inspector révèle des informations stratégiques sur les fichiers et pièces jointes. Il fournit ainsi aux administrateurs les données dont ils ont besoin pour prendre des décisions plus rapidement, vérifier la présence de menaces sur les réseaux et accélérer la réponse aux incidents pour les terminaux et utilisateurs touchés.
Exportation des journaux
Injecte des journaux d’emails et d’événements en temps réel dans n’importe quel système de gestion de la sécurité. Cette intégration puissante fonctionne dans les deux sens et repose sur l’API Vade for M365. En connectant les informations sur les menaces véhiculées par les emails de Vade aux systèmes SIEM et SOAR de l’entreprise, cela permet de déclencher des scénarios d’automatisation et d’optimiser les programmes de reprise après sinistre.
Emails signalés
Automatise la collecte des emails signalés par les utilisateurs et regroupe les emails similaires, mais non signalés, dans un seul tableau de bord, pour une réponse aux incidents accélérée grâce aux utilisateurs et une suppression des enquêtes manuelles chronophages. Permettant de reçevoir des alertes lorsque les utilisateurs signalent des emails via Outlook, puis de trier et remédier ces emails, ceux qui leur sont similaires et ceux qui ont été transférés, le tout en un seul clic.
Téléchargement des emails / pièces jointes
Fournit l’accès aux données brutes sur les emails pour une évaluation objective des menaces par des analystes spécialisés, ce qui permet d’employer à meilleur escient son temps et ses ressources.
Module pour Splunk
Intègre Vade for M365 à Splunk sans imposer le développement d’un logiciel personnalisé spécifique. L’association des informations sur les menaces de Vade aux fonctions SIEM et SOAR de Splunk offre aux services informatiques une meilleure visibilité sur les menaces et des informations exploitables leur permettant de lancer des réponses rapides.
« Nos clients nous ont clairement expliqué qu’ils avaient besoin d’une meilleure visibilité sur leur cybersécurité », explique Adrien Gendre. « Il leur est difficile de surveiller et gérer les menaces pesant sur leurs nombreux terminaux, et leur service informatique est débordé par un trop grand nombre d’outils complexes. Threat Intel & Investigation a été conçu pour donner à nos clients les outils dont ils ont besoin pour analyser les menaces en profondeur, vérifier si elles sont présentes dans d’autres parties de leurs réseaux et élaborer des processus de réponse aux incidents, le tout bien plus simplement. »
Avec Threat Intel & Investigation, Vade for M365 offre toutes ces possibilités. Cette innovation de Vade va réduire le temps de réponse aux incidents, éliminer la nécessité d’investir dans des outils de sécurité supplémentaires et libérer des ressources informatiques essentielles. Threat Intel & Investigation est disponible dès aujourd’hui dans Vade for M365.
98,6% des organisations configurent mal leurs environnements cloud (Zscaler)
Selon le Cloud (In)Security Report 2022, 68% des entreprises accordent des autorisations administrateur pour l’environnement cloud à des utilisateurs externes, ce qui peut entraîner des problèmes de gouvernance et un risque accru d’exfiltration de données et d’exploits.
Paris, le 27 février 2023 – Simple d’utilisation, permettant de travailler de n’importe où et favorisant la productivité, le cloud public a un impact majeur et positif sur les opérations commerciales. Toutefois, les risques liés à l’utilisation de cette technologie sont encore peu compris et anticipés par de nombreuses entreprises qui subissent des attaques. C’est ce que révèle l’étude Cloud (In)Security de Zscaler Threatlabz, qui analyse les statistiques de workload dans le cloud sur plus de 260 milliards de transactions par jour effectuées dans le monde entier sur la plate-forme Zscaler.
Selon le rapport, 98,6% des entreprises font face à des problèmes de mauvaise configuration entraînant de graves risques pour les données et l’infrastructure. Une statistique alarmante, la majorité des cyberattaques sur les clouds publics étant dues à des erreurs de configuration, et non à des vulnérabilités. Les erreurs de configuration du cloud liées à l’accès public aux paniers de stockage, aux autorisations de compte, au stockage et à la gestion des mots de passe, entre autres, ont conduit à l’exposition de milliards d’enregistrements.
Des accès privilégiés à haut risque
Au-delà des mauvaises configurations et des vulnérabilités, les comptes compromis représentent 97,1% des entreprises qui utilisent des contrôles d’accès d’utilisateurs privilégiés sans application de l’authentification multifactorielle (MFA). Un accès privilégié à un compte dans le cloud peut en effet permettre aux pirates de contourner la détection et de lancer une myriade d’attaques. Pourtant, de nombreuses entreprises ne restreignent toujours pas correctement les privilèges ou l’accès des utilisateurs et des comptes de service ou n’appliquent pas la vérification MFA.
La configuration des environnements cloud incombe à chaque entreprise
Ces chiffres démontrent que les entreprises doivent prendre la responsabilité de configurer et de maintenir leur propre environnement cloud. Bien que la sécurité des environnements cloud relève d’une responsabilité partagée avec le fournisseur de services, la configuration correcte de ces environnements incombe à chaque entreprise. L’administration de la posture de sécurité cloud (CSPM) peut aider à identifier les mauvaises configurations. Associée à la gestion des droits d’accès à l’infrastructure du cloud (CIEM), elle peut être utilisée pour identifier les questions de privilèges et agir ainsi comme une progression logique par rapport aux solutions de gestion des identités et des accès (IAM) et de gestion des privilèges et des accès (PAM), établies depuis longtemps et construites sur des approches du moindre privilège.
Pour obtenir plus de détails et de statistiques sur le rapport ThreatLabz et pour savoir comment minimiser ces dangers en 2023, consultez le rapport « 2022 State of Cloud (In)Security Report » sur le blog de Zscaler.
Gestion des identités et des accès : quels risques de cybersécurité ?
iam gestion des identités et des accès des entreprises, 70% des entreprises ont été visées par une tentative d’hameçonnage selon l’étude de One Identity.
Paris, le 21 février 2023 – One identity, acteur majeur de la sécurité des identités unifiée, publie les chiffres liés aux failles de sécurité concernant à la gestion des identités. Cette étude analyse une prolifération des attaques liées aux identités. Cette enquête a été réalisée auprès de plus de 150 professionnels de la sécurité IT français au sein d’entreprises de plus de 500 salariés.
Enquête IAM et failles de sécurité pour les entreprises
- 33% des entreprises gèrent environ 10 000 identités. (Droits d’accès donnés aux employés, aux appareils, aux machines et aux clients)
- 33% d’entre elles déclarent également que ce nombre a grandement augmenté dans l’année écoulée
- 7 entreprises sur 10 ont été victimes d’une cyberattaque basée sur l’identité l’année dernière. Plus de 70% d’entre elles ont été visées par une tentative d’hameçonnage
- D’après 57% des entreprises interrogées, une meilleure gestion des outils de identity and access management permettrai d’éviter l’attaque
Gestion des accès utilisateurs, les entreprises encore dans le flou
- 41% des entreprises reconnaissent ne pas disposer des ressources nécessaires à la bonne gestion de leurs outils IAM
- Les entreprises utilisent en moyenne 10 solutions de gestion des droits et des accès utilisateurs mais 27% seulement déclarent les utiliser toutes
- 41% paient pour des logiciels ADMS (Active Directory Management Solutions) qu’elles n’utilisent pas activement
- 57% des entreprises affirment qu’une meilleure gestion des identités et accès aurait permettrai d’éviter les cyberattaques
La multiplication des outils IAM nuit à la sécurité et à la productivité
- 21% des entreprises déclarent que la gestion de plusieurs outils de gestion d’identité et d’accès ferait perdre 20 à 50% de temps à l’équipe informatique
- 30% déclarent que les inefficacités dans la gestion d’outils d’identité font perdre entre 10 000 et 50 000 euros à l’entreprise chaque année ;
- 55% pensent qu’un modèle Zero Trust serait bénéfique pour éviter le Spoofing
“L’avenir de l’IAM réside dans la convergence de 4 éléments fondamentaux de l’identité et des accès :
- la gestion des accès privilégiés
- la gestion des accès
- la surveillance de l’activité des utilisateurs
- la gouvernance des accès
Avec une gestion de bout en bout afin de lier les identités, qui sont dans un référentiel central, à l’ensemble des autorisations, qui sont quant à elles souvent dans des silos applicatifs.”, explique Hicham Bouali, Directeur Avant-ventes EMEA de One Identity.
Les cybercriminels contournent les restrictions de ChatGPT pour générer du contenu malveillant.
Dans le dernier blog de Check Point Research (CPR), nous avons décrit comment ChatGPT avait réussi à réaliser un flux d’infection complet, depuis la création d’un e-mail de phishing convaincant à l’exécution d’un reverse shell, capable d’accepter des commandes en anglais.
Les chercheurs de CPR ont récemment découvert un cas où des cybercriminels se servaient de ChatGPT pour « améliorer » le code d’un malware Infostealer de base datant de 2019. Même si ce code n’était pas compliqué ou difficile à créer, ChatGPT a pu améliorer le code de l’Infostealer.

Travailler avec les modèles OpenAI
Pour l’instant, il existe deux façons d’accéder aux modèles d’IA ouverts et de travailler avec eux :
Interface utilisateur Web – Pour utiliser ChatGPT, DALLE-2 ou le terrain de jeu OpenAI.
API – Utilisée pour créer des applications, des processus, etc. Vous pouvez utiliser votre propre interface utilisateur avec les modèles et les données d’OpenAI fonctionnant en arrière-plan.
Les exemples ci-dessous concernent des marques légitimes qui ont intégré les modèles d’API d’OpenAI dans le cadre de leurs applications.

Obstacles à la création de contenu malveillant
Dans le cadre de sa politique de contenu, OpenAI a créé des barrières et des restrictions pour bloquer la création de contenu malveillant sur sa plate-forme. Plusieurs restrictions ont été mises en place au sein de l’interface utilisateur de ChatGPT afin d’empêcher l’utilisation abusive des modèles. Par exemple, si vous demandez à ChatGPT d’écrire un e-mail de phishing pour se faire passer pour une banque ou de créer un malware, il ne le fera pas.
Contournement des limitations pour créer du contenu malveillant
Cependant, CPR signale que les cybercriminels font ce qu’ils peuvent pour contourner les restrictions de ChatGPT et qu’il existe une discussion active dans les forums clandestins expliquant comment utiliser l’API OpenAI pour contourner les barrières et les limitations de ChatGPT. La plupart du temps, cela se fait en mettant en place des bots Telegram qui utilisent l’API. Ces bots font l’objet d’une publicité dans les forums de piratage pour plus de visibilité.
La version actuelle de l’API d’OpenAI est utilisée par des applications externes (par exemple, l’intégration du modèle GPT-3 d’OpenAI aux canaux Telegram) et ne comporte que très peu, voire aucune mesure anti-abus. Cela permet donc de créer du contenu malveillant, comme des e-mails de phishing et du code de malware, sans les limitations ou les barrières que ChatGPT a fixées sur son interface utilisateur.
Exemple - Un script de base pour contourner les restrictions anti-abus vantées par le cybercriminel
Un cybercriminel a créé des scripts de base qui utilisent l’API d’OpenAIs pour contourner les restrictions anti-abus.

Pour conclure, nous constatons que les cybercriminels continuent d’explorer la manière d’utiliser ChatGPT pour leurs besoins de développement de malware et de création d’e-mails de phishing. Plus les contrôles mis en place par ChatGPT s’améliorent, plus les cybercriminels parviennent à trouver de nouvelles utilisations frauduleuses des modèles OpenAI – cette fois-ci en abusant de leur API.
Poursuivez votre lecture avec nos différents articles sur les sujets du moment en cybersécurité.
"In Cloud we trust ?" : le Cloud sera à l'honneur du FIC, les 5, 6 et 7 avril 2023 à Lille.
Cette 15ème édition du Forum International de la Cybersécurité (FIC), événement international de référence, rassemblera l’ensemble des acteurs publics et privés autour des enjeux de sécurité et de confiance numérique liés au Cloud.
Paris, le 31 janvier 2023 – Alors que le cloud computing joue un rôle clé dans la transformation numérique et industrielle, l’Europe est sur le point de définir ses propres critères de sécurité et de confiance dans le cadre du European Cybersecurity Certification Scheme (EUCS). L’enjeu est d’assurer la résilience de nos réseaux et systèmes d’information.
70 % des données européennes sont stockées et traitées en dehors du continent
Même si la mutualisation des moyens qu’autorise le cloud computing constitue un avantage en matière de cybersécurité, la concentration des données peut devenir une faiblesse en cas d’attaque. La dépendance à l’égard de quelques fournisseurs clés, voire le lock-in (effet de verrouillage) que génèrent parfois les contrats, peuvent aussi affaiblir les organisations, et à terme bouleverser les chaînes de valeur traditionnelles. La confiance est également mise à mal par la multiplication des législations à portée extraterritoriale, a fortiori dans un contexte géopolitique tendu. Alors que 70 % des données européennes sont stockées et traitées en dehors du continent, la menace d’une prise en otage de celles-ci au gré des tensions internationales n’est plus théorique.
Une Europe aux nombreux atouts
Pour répondre à ces enjeux et toucher, à son tour, les dividendes de la révolution cloud, l’Europe ne peut plus se satisfaire de cette situation d’extrême dépendance. D’autant qu’elle dispose de nombreux atouts : des acteurs performants et innovants, une industrie traditionnelle puissante, un marché potentiel important etc. Puissance normative, l’Europe doit aujourd’hui mobiliser tous les leviers, qu’ils soient techniques, organisationnels, juridiques ou politiques, pour renforcer et accélérer sa transformation numérique et industrielle.
« Avec le développement du Cloud Computing, les organisations ne peuvent plus avoir confiance « par défaut » en leurs fournisseurs. Elles ont besoin d’engagements et de preuves tangibles, tant au plan technique que juridique », souligne le général d’armée (2S) Marc Watin-Augouard, fondateur du FIC.
« Les approches multicloud permettent de répondre aux enjeux métiers et au besoin de fiabilité. Mais elles génèrent une complexité qui est souvent l’ennemie de la sécurité. D’autant que les compétences manquent souvent en interne », constate Guillaume Tissier, directeur du FIC.
L’Europe au coeur du FIC
Un pavillon européen regroupant la plupart des institutions européennes (DG Connect, ENISA…) sera présent au cœur du salon. Un partenariat a également été noué avec ECSO (European Cyber Security Organization) afin de renforcer l’internationalisation du prix de la start-up FIC pour lequel 81 entreprises ont candidaté cette année (75 en 2022), dont 23 entreprises étrangères issues de 12 pays différents. Le FIC accueillera enfin près d’un quart de visiteurs internationaux, en grande partie issus des pays européens.
6 parcours thématiques pour couvrir tous les enjeux liés à la cybersécurité et la confiance numérique
Autour de 6 parcours thématiques, sécurité et stabilité du cyberespace – management des cyber-risques – sécurité des données et transformation numérique – lutte anti-cybercriminalité – souveraineté numérique et sécurité opérationnelle, le programme du FIC s’attachera à répondre notamment aux questions suivantes : Quelles priorités pour assurer la cybersécurité et la résilience des infrastructures cloud, dont la surface d’exposition aux risques croît de façon exponentielle ? Comment construire la confiance entre l’ensemble des acteurs de l’industrie ? Comment l’Europe peut-elle concilier les exigences d’une transformation numérique rapide et sa volonté, désormais assumée, d’asseoir sa souveraineté numérique ?
FIC 2023 – séances plénières
|
Quelques-unes des tables rondes :
– Faut-il repenser la réponse à incident avec le Cloud ?
– Quel rôle pour l’Europe dans la reconstruction de l’Ukraine ?
– Quel impact aura la crise économique sur les budgets de cybersécurité ?
– La crise ukrainienne va-t-elle sonner le réveil de la défense cyber européenne ?
– Quel équilibre pour le marché de l’assurance cyber ?
– Les groupes de ransomware sont-ils trop gourmands pour durer ?
– Du rififi sur le schéma de cybersécurité européen dans le Cloud ? (EUCS)
– Est-on prêt pour NIS2 ?
– CISO sous l’eau, gare à la noyade ?
– Quels arbitrages pour la sécurité des hôpitaux ?
– Fuite de données : 24h chrono
– Enquêter dans le nuage : quelles particularités ?
– Web3 : la nouvelle frontière
– Le cœur cyber de l’Europe bat-il à l’Est ?
– L’union fait la force. Les citoyens et la sécurité (Agora FIC)
200 participants s’affronteront lors de l’EC2, compétition de hacking éthique
L’EC2 (European Cyber Cup), qui se déroule au sein du FIC les 5 et 6 avril, est une compétition de hacking éthique. Elle a pour objectif de mettre en valeur les métiers et compétences de la cybersécurité opérationnelle grâce à une compétition gamifiée. Pendant 2 jours, 200 participants et 20 équipes “écoles” et professionnelles s’affronteront à travers 6 épreuves (investigations numériques, bug bounty, hardware, OSINT, CTF…).
Parmi les équipes professionnelles, des employés spécialisés de Sopra-Steria, Bouygues Telecom, Quarkslab, et CapGemini seront présents et donneront le ton.
L’EC2 a également invité quelques-uns des meilleurs hackers éthiques européens.
De nombreux événements associés
Parce qu’il a pour ambition de couvrir l’ensemble des sujets liés à la sécurité et à la confiance numérique, le FIC accueille de nombreux événements associés :
- Cybersecurity For Industry (5 avril), consacré aux problématiques de cybersécurité du monde industriel,
- ID & KYC Forum (5 et 6 avril) relatif aux enjeux opérationnels et stratégiques de l’identité numérique,
- Trust & Safety Forum (5, 7 et 7 avril), consacré à la modération des contenus et à la lutte contre les contenus violents et illicites,
- OSINT & Cyber-investigation (5 avril) pour rassembler les professionnels, passionnés et curieux de l’OSINT à venir présenter leur savoir-faire et assister aux RETEX présentés,
CORIIN (5 avril), conférence sur la réponse aux incidents et l’investigation numérique, organisée par le CECyF.
Les inscriptions au FIC sont ouvertes.
Souveraineté numérique : quels enjeux pour la feuille de route du gouvernement à l’horizon 2025 ?
En septembre dernier, l’inauguration du nouveau bâtiment de 1700 m2 d’OVHcloud vient symboliquement marquer une nouvelle étape politique dans la stratégie de souveraineté numérique de l’Europe. Un nouveau comité stratégique de filière (CSF) intitulé « Numérique de confiance » vient même de voir le jour pour encourager l’offre française face aux solutions américaines.
Une série de mesures de soutien à l'écosystème français du cloud
Il est vrai qu’il était temps pour le gouvernement de marquer son soutien à notre chère souveraineté, lorsqu’il y a peu le large projet d’hébergement des données de santé des français était confié à Microsoft, que Renault choisissait Google Cloud pour la sécurité de ses données industrielles ou plus récemment, lorsqu’à la fin de l’année 2021, la SNCF annonçait avoir choisi le Cloud d’Amazon pour l’hébergement de la quasi-totalité de ses 7000 serveurs physiques et virtuels et 250 applications de son usine digitale. Un revirement qui a même de quoi en étonner plus d’un.
« Pour retrouver sa souveraineté numérique, la France doit valoriser tout l’écosystème mais aussi, et surtout, ses éditeurs de solutions logicielles. Et, à plus court terme, elle doit protéger l’émergence de solutions souveraines ou de confiance car les données traitées sont la véritable valeur des entreprises et des citoyens » selon Eric Houdet, Vice-président sales et marketing chez Quarkslab.
D’autres mesures devraient être annoncées dans les prochaines semaines, notamment autour du futur schéma de certification européen. Cette nouvelle législation inclurait de fortes exigences en matière de souveraineté numérique. Après les difficultés rencontrées par le projet GAIA-X, la filière attend avec impatience les mesures pour une UE indépendante des prestataires étrangers.
La pandémie nous a montré à quel point le numérique était un enjeu vital pour la résilience de notre économie, mais également à quel point nous en étions dépendants. La France est une puissance mondiale, et cela depuis la révolution industrielle du début du XXe siècle. « Mais nous avons manqué, il y a déjà bien longtemps, le virage de la révolution du numérique sur laquelle les États-Unis et la Chine se sont de leur côté très bien positionnés » selon Georges Lotigier, PDG de Vade.
Quelle politique industrielle pour la France et l’Europe ?
1000 licornes en 2030. C’est l’objectif du nouveau ministre délégué au Numérique.
Avec six fois plus de fonds levés en un an, 160 start-up françaises cyber, soit 10 de plus en un an, selon la dernière édition du radar des start-up françaises de la cybersécurité réalisé par Wavestone, l’objectif est-il atteignable ? Le dynamisme des startups n’est plus à prouver et les entrepreneurs français brillent par leur capacité à innover sur différents sujets de la cybersécurité. Les levées de fonds des start-up européennes ont atteint un nouveau record en 2021, avec près de 2 milliards d’euros. Mais celles-ci sont encore loin derrière les Etats-Unis, avec plus de 17 milliards.
La création du poste de Secrétaire d’État à la Cybersécurité vise à favoriser l’écosystème et créer un véritable cercle vertueux voire une consolidation du secteur. Cette nouvelle fonction peut encourager les commandes et signatures de contrats avec des éditeurs français, inciter à une consommation locale du numérique et ainsi booster l’économie. Une PME ou un hôpital qui choisit une solution cyber française profite à tous car la société éditrice de cette solution va payer ses impôts en France, va payer les salaires de ses collaborateurs, qui eux-mêmes vont consommer majoritairement local … Cependant, le marché des solutions françaises n’est que résiduel. « Nous sommes trop prudents et perfectionnistes et vraiment trop frileux dans les notions de marketing et ou de packaging comparé aux Américains. Nous n’avons clairement pas à rougir devant les produits étrangers mais juste à oser. Aussi, il est temps de mettre fin à l’exode de nos ingénieurs et commerciaux. Si l’enseignement est de très bon niveau nous allons cruellement manquer de main d’œuvre dans les années à venir. Il est l’heure d’attirer et de fidéliser » ajoute Eric Houdet, Quarkslab.
De son côté, Georges Lotigier, Vade lance un appel : « Plusieurs grands fonds d’investissement de croissance devraient être spécialisés dans la cybersécurité et la Deep Tech des infrastructures IT et capables d’investir de 50 millions à 200 millions d’euros dans des sociétés de croissance qui ne sont pas encore à l’équilibre car en conquête de marché ».
L’élargissement de la fonction de Bruno Lemaire va dans le bon sens. L’un des objectifs est de développer le tissu industriel français, qui est un levier formidable de croissance. Encore faut-il le faire de façon pérenne.
A moyen terme, pour retrouver la souveraineté numérique, il est donc clé de développer les éditeurs de solutions logicielles français et européens. Et, à plus court terme, il faut protéger la data avec des solutions souveraines ou de confiance, c’est une priorité : la data est maintenant la véritable valeur des entreprises françaises.
Le point de vue des experts cyber
Georges Lotigier, Vade : « Il faut améliorer l’accès à la commande publique aux scale-up stratégiques et faciliter l’exit en Europe »
Zeina Zakhour, Atos « La souveraineté numérique est vitale pour que les organisations – qu’elles soient publiques ou privées – conservent le contrôle de leur environnement numérique, données, applications, logiciels et hardware. Pour faire de cette souveraineté une réalité, nous avons besoin d’une politique industrielle cohérente et ambitieuse. Celle-ci doit porter de forts investissements en R&D, mais aussi accélérer l’industrialisation des solutions de cybersécurité et développer les normes, certifications, réglementations nécessaires aux besoins de souveraineté. »
Eric Houdet, Quarkslab : « Le poste de Secrétaire d’Etat à la cybersécurité verra-t-il enfin le jour ? »
Ciel mes données !
- Cyberattaque et fuite de données : c’est désormais le combo gagnant des hackers. Un comble pour l’entreprise qui n’a plus accès à ses données alors que celles-ci se retrouvent publiées sur Internet.
- La CNIL constate une nette progression des notifications de violation de données dont près de la moitié résultent d’une attaque par rançongiciel (+ de 2150 notifications de violations résultant d’une attaque par rançongiciel reçues en 2021, soit 43 % du volume total). Dans certains cas, les données personnelles des usagers peuvent être mises en ligne par les pirates.
La double peine
Les cybercriminels du groupe Lockbit n’ont pas attendu longtemps avant de mettre leur menace à exécution : ils ont diffusé une partie des données (11 Go de contenus sensibles) volées lors de la cyberattaque de l’hôpital de Corbeil-Essonnes révélée fin août.
Comme si cela ne suffisait pas d’être à l’arrêt pour cause de données chiffrées, les cybercriminels utilisent la double extorsion : menacer publiquement de publier les données (bien trop souvent sensibles) volées pour les revendre au plus offrant. Les victimes de fuites de données ne se comptent plus : Samsung, MBDA, Orange Cyberdefense, Uber, le Pôle universitaire Léonard de Vinci… Pour les entreprises victimes, cette situation peut constituer un risque de violation majeure des réglementations RGPD de l’UE et des lois sur la confidentialité des données. Les groupes de ransomware Conti et REvil figurant parmi les plus actifs en 2021 sont par exemple connus pour publier des données divulguées sur le Darknet si des rançons ne sont pas payées.
« 63 % des fuites de données sont le fait d’acteurs internes. Avec l’essor du télétravail, les entreprises peinent à gérer l’explosion à la fois des données et des identités ayant accès à leurs serveurs. Nous avons constaté que 85 % des employés ont un accès qui dépasse les besoins de leur rôle » complète Hicham Bouali, directeur technique One Identity.
La dernière étude de ThreatQuotient, dont la publication intégrale est prévue pour la fin de l’année 2022, montre une progression de l’adoption de l’automatisation des opérations de sécurité, comme en témoigne l’augmentation des budgets y afférents dans 98 % des entreprises. Les statistiques indiquent également que les entreprises font de plus en plus confiance à l’automatisation. Elles sont plus de 88 % à être raisonnablement confiantes, contre seulement 59 % l’année précédente. En revanche, 98 % d’entre elles ont rencontré des problèmes lors de l’implémentation.
Et si justement le rançongiciel venait de l’intérieur ?
Si le rançongiciel semble être sur toutes les lèvres et la menace qui occupe tous les esprits, les organisations estiment d’ailleurs que les menaces externes font peser le risque le plus important à 49 % (IDC), elles sont 14 % à créditer les menaces internes d’un niveau de gravité supérieur.
Les menaces internes ont un avantage énorme du simple fait qu’il est dans la nature humaine de présumer de bonnes intentions de son entourage. Mais le fait est que personne ne peut embaucher 50 ou 100 salariés sans courir le risque bien réel de tomber sur un ou deux collaborateurs malveillants.
Or, un employé mécontent, qui veut nuire à son entreprise, peut enregistrer des fichiers sensibles sur une clé USB avant de claquer la porte. On craint même de plus en plus qu’il introduise des logiciels corrompus dans le système.
Aujourd’hui, un grand nombre d’attaques par ransomware pourraient en fait émaner de l’intérieur de l’organisation. Il est très facile pour un administrateur informatique de se créer un profil sur le Dark Web, de lui donner accès au système pour y installer un logiciel malveillant, puis de demander une rançon et, en tant qu’administrateur, de conseiller à l’entreprise de la payer. Et s’il ne le fait pas, d’autres pourront lui demander de le faire pour eux, moyennant rémunération (ce qui s’est déjà vu, notamment aux Etats-Unis où un salarié de la Giga Factory de Tesla s’est vu offrir un million de dollars pour ouvrir les portes du système d’information).
A titre d’exemple, selon un rapport de Varonis, un nouvel employé dans le secteur de la santé a accès à 31 000 fichiers sensibles dès son premier jour de travail. Un chiffre qui fait froid dans le dos… « Il s’agit donc de réduire au maximum le rayon d’action -les utilisateurs ne peuvent accéder qu’à ce dont ils ont besoin- et à détecter les accès inhabituels qui pourraient indiquer qu’une attaque est en cours. Chaque étape de validation supplémentaire est une nouvelle façon d’éloigner un attaquant ou un initié et ainsi potentiellement de contrecarrer une attaque » explique Damien Frey, expert en cybersécurité chez Varonis.
Zero Trust, maître-mot de la gestion des accès et des identités ?
Selon le dernier rapport de Varonis, toute entreprise ayant des données hébergées dans le cloud est confrontée à un risque de fuite de données dont le coût est estimé à 28 millions de dollars. L’étude indique qu’une gestion collaborative mal sécurisée, que des droits d’accès complexes et des configurations erronées telles que des comptes administrateur sans authentification multifactorielle (MFA), ont exposé une grande quantité de données hébergées dans le cloud à des menaces internes et à des cyberattaques.
Modèle éprouvé pour la mise en œuvre d’une sécurité robuste à grande échelle, le modèle Zero-Trust s’est rapidement imposé comme une nécessité pour la résilience des entreprises. Il y a quelques mois, une étude menée par One Identity révélait que 75 % des RSSI considéraient l’approche Zero Trust comme cruciale – ou à minima très importante – dans le renforcement de leur stratégie de cybersécurité globale.
La première étape pour initier une telle démarche consiste à faire l’inventaire des données les plus critiques, c’est-à-dire celles que les attaquants chercheront à atteindre. Où se trouvent la propriété intellectuelle, le code source, les dossiers clients et employés ? L’étape suivante consiste à faire l’inventaire des contrôles qui entourent les données critiques. Les bonnes personnes y ont-elles accès, tant à l’intérieur qu’à l’extérieur de l’entreprise ? Êtes-vous en mesure de repérer toute activité inhabituelle sur ces données critiques ? Si une configuration critique était modifiée, qu’est-ce qui permettrait de la repérer et de la rétablir ? « Une fois que vous avez fait l’inventaire de vos données critiques et de leur contrôle, vous pouvez vous concentrer sur des mesures concrètes pour optimiser et maintenir ces contrôles » explique Damien Frey, expert en cybersécurité chez Varonis.
Le point de vue des experts cyber
Damien Frey, Varonis : « Lorsque les équipes IT ne maîtrisent pas la gestion et la protection des données issues des applications utilisées en mode SaaS et IaaS, il leur est alors presque impossible d’empêcher les fuites de données »
Hicham Bouali, One Identity : « Aujourd’hui, près de la moitié des entreprises utilisent plus de 25 systèmes différents pour gérer les droits d’accès, ce qui se traduit par une approche fragmentée de la sécurité des identités et une vulnérabilité importante aux attaques »
Olivier Prompt, Atos : « L’IDaaS est l’un des segments de marché en plus forte croissance, car il offre des intégrations adaptées au cloud pour étendre les contrôles IAM d’une entreprise et répondre aux exigences de sécurité d’un portefeuille SaaS en pleine expansion »