Kaspersky Lab : La sécurité informatique passe par la formation

Dossier : Dossier FFEMagazine N°711 Janvier 2016
Par Tanguy de COATPONT

Le petit der­nier qui se place main­te­nant chez les grands

Vos solutions de sécurité ne sont-elles pas compliquées à comprendre ?

Tech­no­lo­gi­que­ment, la sécu­ri­sa­tion des sys­tèmes d’informations est com­plexe. En revanche depuis quelques années, un gros effort est entre­pris sur l’ergonomie et la faci­li­té d’utilisation de nos outils.

Le pro­blème n’est pas la com­plexi­té de nos sys­tèmes, mais bel et bien la per­cep­tion et la com­pré­hen­sion des risques infor­ma­tiques par l’utilisateur lui-même.

D’où votre souci de militer en faveur de la formation à la sécurité…

Nous en sommes convain­cus. Sans l’adhésion com­plète de l’utilisateur, à titre per­son­nel et pro­fes­sion­nel, la sécu­ri­té sera extrê­me­ment dif­fi­cile à assu­rer dans les entreprises.

Votre groupe mise-t-il sur la sécurité ?

Notre groupe exerce de nom­breuses acti­vi­tés, mais nous met­tons géné­ra­le­ment en avant la sécu­ri­té. Nous cher­chons à pro­té­ger le sys­tème d’information des entre­prises contre les vols de don­nées et la cor­rup­tion. Notre coeur de métier est là, mais l’utilisateur reste cen­tral pour nous.

Pourquoi ciblez-vous l’utilisateur ?

L’utilisateur n’est plus can­ton­né dans les murs de sa socié­té comme c’était le cas il y a quelques années. Il dis­pose aujourd’hui d’un Smart­phone, d’une tablette et d’un ordi­na­teur por­table. Il est très mobile dans les murs et à l’extérieur de son entreprise,et doit accé­der à l’information où qu’il soit.

Dans ce contexte, la sécu­ri­té devient de plus en plus dif­fi­cile à assu­rer sans l’aide concrète de l’utilisateur.

À quel niveau la sécurité doit-elle être prise en compte ?

La sécu­ri­té doit être inté­grée dans tous les pro­jets de digi­ta­li­sa­tion et de numé­ri­sa­tion. Elle doit être prise en compte dès la phase de déve­lop­pe­ment des sys­tèmes indus­triels ou des logiciels.

Au sein de l’entreprise, qui est concerné par la politique de la sécurité ?

Il faut sen­si­bi­li­ser en per­ma­nence les sala­riés aux risques infor­ma­tiques qui deviennent de plus en plus impor­tants. La sécu­ri­té doit être prise en compte par les DRH dans tous les cur­sus de for­ma­tion et doit être relayée dans toutes les divisions.

Les attaques concernent-elles tout le monde dans les entreprises ?

Dans la plu­part des grandes attaques, les per­sonnes ciblées étaient des comp­tables ou des char­gés de mar­ke­ting qui ont cli­qué sur un mau­vais lien. Nous le disons. Tous les employés sont désor­mais des cibles potentielles.

Prenez-vous en compte dans votre démarche vos distributeurs ?

Les dis­tri­bu­teurs de nos solu­tions sont cer­ti­fiés par nos soins. Ils doivent être bien for­més dans l’installation, le para­mé­trage et le main­tien en acti­vi­té de nos logiciels.

Nous esti­mons en effet que s’ils n’ont pas une bonne com­pré­hen­sion de nos logi­ciels, cela crée­ra tôt ou tard des problèmes !

Comment familiarisez-vous les employés d’un groupe ?

Les « serious games » sont notre che­val de bataille. Cet ensemble de solu­tions ludique per­met aux direc­tions des res­sources humaines de mettre en situa­tion les sala­riés et de faire pas­ser les mes­sages clés.

En quoi ces jeux sont-ils essentiels ?

La for­ma­tion sur la sécu­ri­té peut être rapi­de­ment rébar­ba­tive. Nous par­tons du prin­cipe que les mes­sages ne passent pas si nous n’arrivons pas à impli­quer des gens de manière ludique.

Comment jugez-vous les besoins en formation ?

Nos outils peuvent mesu­rer à un ins­tant T le niveau de connais­sances sécu­ri­taires des employés.

En fonc­tion des besoins, nous pou­vons déployer des modules de for­ma­tion « on line » qui per­mettent à chaque employé de se per­fec­tion­ner en per­ma­nence sur l’hameçonnage, sur la créa­tion et l’intérêt de mots de pas­sé sécurisés…

Devant les attaques qui évoluent très vite, les formations sont-elles toujours utiles ?

La réponse est clai­re­ment oui. Nous sommes tou­jours éba­his, voire même cho­qués devant tant d’attaques aus­si sophis­ti­quées, ciblées et tech­no­lo­gi­que­ment avan­cées qui com­mencent par une simple erreur d’un employé.

Sans un bon niveau de com­pré­hen­sion et de for­ma­tion des uti­li­sa­teurs, les pirates pour­ront faire ce qu’ils voudront !

Faut-il nommer un responsable de sécurité en systèmes d’informations dans chaque entreprise ?

Les res­pon­sables en SII existent depuis de nom­breuses années. Ils se déve­loppent de plus en plus et sont pré­sents dans les socié­tés de taille impor­tante. Ils com­mencent d’ailleurs à l’être dans des PME.

Ces cadres-là sont très impor­tants pour nous parce qu’ils sont des ambas­sa­deurs de nos solutions.

Les réseaux sociaux sont parfois dangereux.
Faut-il interdire leur accès ?

Entre l’interdiction totale et la per­mis­si­vi­té, le cur­seur est dif­fi­cile à pla­cer. Inter­dire l’accès aux réseaux sociaux était une solu­tion accep­table, il y a quelques années.

Mais à l’heure où les géné­ra­tions Y et Z, ou géné­ra­tions connec­tées ‚uti­lisent les réseaux sociaux en per­ma­nence à titre per­son­nel et pro­fes­sion­nel, il n’est pas réa­liste de tout bloquer.

Quelle est donc la solution face aux réseaux sociaux ?

La res­pon­sa­bi­li­sa­tion. Il faut expli­quer pour­quoi on fait les choses ou com­ment on fait les choses si on les entre­prend différemment.

Les employés pour­ront mieux uti­li­ser les outils sociaux impor­tants pour les socié­tés d’aujourd’hui s’ils com­prennent les effets par­fois dévas­ta­teurs de leurs actes.

Vous parlez beaucoup des utilisateurs.
Êtes-vous en perpétuelle réflexion sur vos solutions ?

Nous évo­luons au rythme de l’apparition de nou­veaux usages, de nou­veaux ter­mi­naux et des inno­va­tions. Kas­pers­ky Lab dis­pose d’un des plus grands labo­ra­toires mon­diaux dans l’analyse des virus.

Nous trai­tons de manière auto­ma­tique un peu plus de 325 000 nou­veaux fichiers mal­veillants par jour.

Qui traite ces fichiers ?

Nos robots et nos modèles mathé­ma­tiques per­mettent de clas­si­fier et de trai­ter qua­si­ment 99 % de nos fichiers. 1 % est direc­te­ment géré par une équipe de 40 cher­cheurs, experts en sécu­ri­té, répar­tis sur les cinq conti­nents. Ce 1 % est sou­vent le plus complexe.

Sur quoi travaillent-ils principalement ?

Ils tra­vaillent sur les grandes attaques com­plexes telles que The Mask Care­to, Dark Hotel, Equa­tion… en lien notam­ment avec Inter­pol et Euro­pol, les cher­cheurs publient le résul­tat de leurs recherches et de leurs investigations.

Une par­tie de ces rap­ports est acces­sible sur notre site Inter­net. Une autre par­tie contient des infor­ma­tions non publiques ven­dues à des socié­tés abon­nées à nos services.

Leur tra­vail per­met de déve­lop­per des solu­tions tech­no­lo­giques met­tant à l’abri le grand public et les entre­prises des attaques.

Comment voyez-vous l’avenir ?
La sécurité passe-t-elle par l’internet des objets ?

L’Internet des objets va démul­ti­plier les risques infor­ma­tiques comme le sou­tient notre fon­da­teur Eugène Kas­pers­ky. Notre cré­do est de pous­ser les déve­lop­peurs à pen­ser à la « brique sécu­ri­té » dès la concep­tion des objets connectés.

Vous êtes inquiet…

Si dès le départ la sécu­ri­té n’est pas inté­grée dans les objets connec­tés, les consé­quences peuvent être très graves.

Récem­ment, des experts en sécu­ri­té ont réus­si à pira­ter un Jeep en temps réel… Vous com­pre­nez aisé­ment que les briques sécu­ri­té sont fondamentales.

La sécurité a visiblement de l’avenir…

La sécu­ri­té infor­ma­tique n’est pas prête de dis­pa­raître, car la notion d’objets connec­tés explose et que demain tout sera connecté.

Notre groupe mène d’ailleurs un pro­gramme en interne avec l’aide d’une asso­cia­tion pour étu­dier les pira­tages pos­sibles de puces pla­cées dans des corps humains.

Vous êtes sur tous les fronts…

Il faut com­prendre que les hackers sont de vrais ingé­nieurs et capables d’investir plu­sieurs dizaines de mil­lions d’euros pour leurs attaques !

Face aux menaces, nous essayons tou­jours d’avoir un coup d’avance. Mais notre mis­sion est dif­fi­cile dans la mesure où nous sommes là pour pro­té­ger et non pour attaquer.

Poster un commentaire