Article

Cartographie des flux, outil de défense contre les cyber-attaques

Partagez cet article
cartographie des flux

Les applications mobiles, les outils Web 2.0 et les réseaux sociaux utilisés au quotidien par les salariés exposent le réseau de l’entreprise aux cyber-attaques. D’autant que ces usages au sein de l’entreprise s’intensifient aussi bien dans leur fréquence que dans leur complexité. L’entreprise doit être en mesure de contrôler ces usages pour ne pas compromettre la sécurité du réseau. Comment ? En cartographiant son réseau à son niveau applicatif pour avoir une meilleure visibilité et ainsi mieux maîtriser ses flux.

Des entreprises toujours plus exposées aux cyber-attaques

Émanant de groupes étatiques ou non-étatiques, les cyber-attaques n’ont aucune contrainte de distances, de frontières et même d’espaces. Elles peuvent être complètement anonymes, ne nécessitent plus de coûts et de moyens importants et peuvent présenter de très faibles risques pour l’attaquant.

En 2015, les cyber-attaques ont frappé 81% des entreprises françaises, soit huit entreprises sur 10*. Les attaques de rançonlogiciels ont fait de nombreuses victimes parmi les entreprises à qui les cyber-délinquants demandent une rançon pour récupérer leurs données. Ce type d’attaque peut être déclenchée à n’importe quel moment dans le but de pénétrer le réseau d’une entreprise. Trend Micro estime une progression en hausse de 172% de ce type d’attaque virale sur le premier semestre 2016  par rapport à 2015. Des variantes ont été développées afin d’attaquer les réseaux sous tous les angles possibles.

Un manque de sensibilisation des collaborateurs néfaste à la sécurité du réseau

Au-delà des attaques connues liées à l’envoi d’email (phishing, spam, ransomwares…), la menace peut aussi provenir de l’utilisation d’applications Web 2.0. En effet, par manque de sensibilisation, les employés exposent leur entreprise aux vols d’informations et à la perte de données en utilisant des applications très répandues, telles que Dropbox qui a indiqué, jeudi 1er septembre, que les noms d’utilisateurs et mots de passe d’environ 68 millions de ses clients avaient été volés il y a quatre ans et récemment publiés sur Internet. Dans un autre registre, le célèbre jeu Pokémon Go, reposant sur la géolocalisation et le partage de certaines données, investit le lieu de travail et expose les entreprises, notamment celles du secteur industriel à des risques d’espionnage.

Pourquoi les applications constituent-elles une menace ?

C’est ici le transfert des flux de données qui est problématique car ceux-ci partent dans des pays où la législation sur les données n’est pas la même ; ce qui représente une faille de sécurité. Aux Etats-Unis, des sociétés, telles que Google, évoquent dans leurs règles de confidentialité qu’elles utilisent vos contenus pour améliorer leurs services, et donc se donnent le droit de regarder vos documents. La loi prévoit également des exceptions permettant de transférer des données vers des pays tiers sans qu’il n’existe pour autant un niveau de protection suffisant. C’est notamment dans ces pays que les cyber-délinquants mettent en place un pont pour rapatrier vos flux de données en temps réel et de manière transparente.

Cartographier son réseau une mesure indispensable pour se défendre des cyber-attaques

La cartographie d’un réseau concerne aussi bien son niveau physique que son niveau applicatif.  Le but de la cartographie est d’avoir le plus de renseignements possibles sur le réseau pour avoir une connaissance en profondeur des différents composants ainsi que des vulnérabilités correspondantes. Une entreprise pourra ainsi surveiller dans quelles zones géographiques ses flux IP sont redirigés, pour quelles raisons et ainsi s’assurer si le trafic de ses flux IP présente un risque pour la sécurité de son système d’information.

Cartographier ses flux IP passe tout d’abord par la réalisation d’un audit qui permettra de restituer une parfaite visibilité de l’état de son réseau et du trafic associé. Suite à cet audit, il convient de mettre en place une approche qui va permettre :

  • d’augmenter la capacité à voir tout le trafic réseau
  • d’établir un contrôle positif des applications et des utilisateurs
  • de bloquer automatiquement toutes les cyber-menaces connues
  • d’établir un système automatisé de fourniture immédiate de défense dès qu’une cyber-attaque inconnue est détectée

Une approche soutenue notamment par l’installation de pare-feux de nouvelle génération, tels ceux proposés par Palo Alto Networks, qui a révolutionné la manière d’appréhender la sécurité en classifiant nativement l’ensemble du trafic, y compris les applications, le contenu et les menaces sans dégrader les performances.

Partagez cet article