Site icon Soluxions Magazine

Avant de considérer le « Day After »…

Avant de considérer le « Day After »…

Avant de considérer le « Day After »…

Oct 31, 2023 | Cyber Security | 0 commentaires

« Day After ». Après le programme du premier jour des Luxembourg Internet Days, découvrons ce que nous réserve le deuxième jour, le 8 novembre.

Y a-t-il une vie après la « mort » ? Reprise après incident, résilience multifactorielle, lutte épique pour la confiance… Un échange fascinant sur « Armageddon » et le « Day After » animé par Anna Shevchuk (EY) et Jean-Philippe Boever (Eolis Media Company) pour clôturer la deuxième journée des Luxembourg Internet Days.

Dans une organisation aussi complexe que celle d’aujourd’hui, la résilience d’un seul facteur est une impasse. La résilience doit englober les humains, les infrastructures et les processus. Il s’agit d’un exercice complexe qui englobe les stratégies de résilience des partenaires, clients, organisations fournisseurs, administrations gouvernementales, etc. « Lorsque le destin frappe, le processus de reprise est complexe : assurer le niveau de communication adéquat, lancer le PCA, remédier aux infrastructures corrompues et des systèmes, en testant de manière médico-légale le processus et -enfin et surtout- en regagnant la confiance tant à l’intérieur qu’à l’extérieur de l’organisation… » Pour en parler, Anna Shevchuk réunira Eric Gray (Kyndryl Luxembourg), Paul Hoffmann (Luxmetering GIE), Pierre Noël (Innixus), Carmelo Dimauro (LHC NC3) et André Adelbach (SES).

Des attaques beaucoup plus sophistiquées

« Day After » ? Le danger est partout ! La guerre entre la Russie et l’Ukraine a vu la nature des attaques DDoS évoluer. Les attaques en masse ont fait place à des attaques beaucoup plus sophistiquées -une évolution qui a créé le besoin d’une protection DDoS de nouvelle génération. « Des sites Web gouvernementaux aux systèmes d’infrastructures critiques, aucune cible n’a été à l’abri de ces attaques », expliquent Olivier Devis et Christophe Leblanc (Radware). A mesure que le conflit continue de s’intensifier, les acteurs de la menace numérique impliqués sont devenus plus organisés et plus sophistiqués. On assiste à l’émergence de communautés sociales soutenant des activités malveillantes via diverses plateformes telles que des forums en ligne et des groupes de médias sociaux. Cela a entraîné une prolifération d’activités malveillantes et la diffusion d’outils et de techniques sophistiqués sur Internet, soutenant parfois même des activités criminelles telles que l’achat et la vente de données volées ou l’hébergement de logiciels malveillants utilisés dans le cadre de cyberattaques…

« Imaginez une attaque DDoS via l’énergie », invite à réfléchir Harm van den Brink (ElaadNL). Alors que nous intégrons des bornes de recharge, des batteries et des pompes à chaleur connectées à Internet, qu’arrive-t-il à notre réseau électrique si ces appareils à haute puissance sont compromis ? Quid, par exemple, pour nos voitures électriques ?

Personne n’est à l’abri d’une cyberattaque. La principale mission de PayPal, aujourd’hui, est de renforcer la confiance en protégeant ses systèmes et services de paiement. Assaf Keren (PayPal) expliquera comment son entreprise s’y prend sur plus de 200 marchés à travers le monde. « Nous faisons beaucoup pour protéger PayPal et ses clients, mais nous ne pouvons pas le faire seuls, nous devons commencer à mieux comprendre la posture de sécurité de nos fournisseurs. Nous devons commencer à lutter contre cela en tant que groupe collectif… »

IT, OT, convergence… et dangers

De nouveaux risques apparaissent. Ainsi avec la convergence IT et OT. Si celle-ci aide les organisations à améliorer leur efficacité, leurs délais de commercialisation et leur innovation en matière de services, elle génère aussi de nouveaux risques, confirme André Adelbach (SES). « Les équipes de sécurité ont à repenser leur stratégie de sécurité pour soutenir les parcours de transformation numérique en adoptant de nouveaux concepts et outils de sécurité. »

Pour Pierre Noël (Innixus), il y a eu de nombreuses informations trompeuses concernant la cybersécurité de l’OT par rapport à l’IT. A l’entendre, le mot « sécurité » prend une toute autre signification dans un environnement OT.  « La ‘sécurité’ dans le contexte de mon expérience de l’IT est en lien avec le cyber ; dans l’univers OT, ‘sécurité’ signifie renvoie aux notions de ‘protection’ et de ‘sécurité physique’. Un même terme, donc, doté de significations très différentes ! » 

« Day After ». Quand IP est passé par là…

L’OT a longtemps été le parent pauvre de la sécurité. Aujourd’hui, le besoin en données de production temps réel se fait de plus en plus pressant pour les opérationnels. C’est normal, ces données permettent de servir les objectifs de production, qualité, maintenance ou encore d’éco-efficience. Pendant ce temps, la direction tend à fermer les portes au maximum dans un but de protection. Comment faire dans un environnement critique qui, demain, devra être conforme NIS2 ? C’est le sujet que Koen Pauwelyn (Siemens) développera. « La sécurité physique est souvent citée comme l’un des premiers niveaux du concept de défense en profondeur… »

Des partenariats IT/OT réussis sont essentiels pour garantir une cybersécurité robuste, minimiser les temps d’arrêt et maintenir la rentabilité, estime Hugues De Pra (Cisco). Qui plus est, IP est passé par là. « Les organisations doivent connecter les opérations de l’entreprise aux espaces industriels. Ils donnent également la priorité à la durabilité et à la résilience dans leurs opérations, ce qui nécessite une plus grande visibilité dans tous les environnements. La nature distribuée de ces opérations rend les réseaux complexes à gérer. À mesure que ces industries numérisent leurs actifs, la surface d’attaque de la cybersécurité augmente… »

ID, réseau, cloud…

Même souci avec la prolifération d’appareils IoT. « Le paysage des menaces liées aux attaques DDoS basées sur l’IoT s’intensifie, transformant des gadgets innocents en cyber-armes pour des attaques DDoS massives », constate Andrew Slastenov (Gcore). Et de nous emmener à découvrir pourquoi la prolifération d’appareils IoT mal sécurisés alimente une nouvelle génération de botnets capables de lancer des attaques dévastatrices…

En attendant, il faut gérer le réseau. Bart Gebruers (Juniper Networks) viendra présenter Apstra, son logiciel de mise en réseau basée sur l’intention qui automatise et valide la conception, le déploiement et l’exploitation des réseaux de datacenters du Jour 0 au Jour 2 et au-delà.

Du réseau au cloud, il n’y a qu’un pas. Valentin Lejop (Keysight) insistera sur la migration de sécurité vers le cloud. Ou comment transformer la transition nébuleuse de la sécurité du cloud en amélioration de la sécurité avec retour sur investissement.

Ce deuxième jour, encore, Marco Van Maris (POST Telecom) présentera LuxID, solution d’identité digitale créée avec Cactus, CFL et RTL. « LuxID se présente comme alternative face aux solutions d’authentification proposées par des acteurs connus du domaine des médias sociaux. Cette initiative a vocation à être utilisée, outre par ses quatre partenaires initiaux, aussi largement que possible et s’adressera aussi bien aux entreprises de toutes tailles du Luxembourg et de la Grande Région qu’aux acteurs publics. »

 

 

 

 

 

.

Quitter la version mobile