La sécurité préventive et collaborative

Dossier : Dossier FFEMagazine N°711 Janvier 2016
Par Arnaud KOPP

Quelles sont les origines de votre entreprise ?

Nir Zuk, notre fon­da­teur, a créé l’entreprise en 2005 à Palo Alto (États-Unis) avec l’aide de vétérans de la tech­nolo­gie des réseaux. Mais notre entre­prise a vrai­ment démar­ré en 2006 lors du dépôt des statuts.

Nous allons fêter cette année nos 10 ans d’existence.

Depuis votre premier produit issu de cette équipe fondatrice, quelle est votre politique de développement ?

La sécu­rité ne doit plus unique­ment s’intéresser à la par­tie pure­ment technologique.

Elle doit pren­dre beau­coup plus de hau­teur pour com­pren­dre les attaques de cyber­pi­rates. Elle doit enclencher un échange d’informations dans un écosys­tème de lutte con­tre les attaques.

La sécurité est-elle une affaire d’hommes ou de machines ?

Notre fon­da­teur avait remar­qué la crois­sance impor­tante du nom­bre des ter­minaux et de leur expo­si­tion aux cyber­me­n­aces. Mais der­rière les machines, il pointait le mail­lon faible : les utilisateurs.

Dès 2005, il posait un con­stat. Les util­isa­teurs vont se con­necter à des réseaux plus ou moins sécurisés dans le monde. De leurs com­porte­ments doit dépen­dre le niveau de sécu­rité des infrastructures.

La numérisation est partout. Quels en sont les effets pour la sécurité ?

Le cybere­space était ouvert il y a 20 ans aux entre­pris­es et aux gou­ver­nants. Il est ouvert aujourd’hui à tout le monde qui se con­necte sans for­cé­ment se ren­dre compte des risques de cyberattaques.

Il a éten­du par la force des choses le risque de vol d’informations et d’atteintes à la répu­ta­tion d’entreprise ou de gouvernement.

Formez-vous vos utilisateurs quand vous installez vos systèmes de protection ?

Notre académie de for­ma­tion per­met de met­tre à dis­po­si­tion des écoles et des insti­tu­tions partout dans le monde nos con­tenus et nos infor­ma­tions. Ces pro­grammes-là sont néces­saires, mais c’est tou­jours très long pour en voir les effets.

Entre eux, les attaquants se for­ment, s’échangent des infos et met­tre à jour très rapi­de­ment leurs attaques.

La formation ne serait pas toujours efficace…

La trans­for­ma­tion numérique est telle­ment rapi­de qu’on n’a pas le temps de se for­mer dans les entre­pris­es et de rat­trap­er le retard. Nos solu­tions tech­nologiques sont là pour faire face à chaque nou­veau pro­jet de trans­for­ma­tion numérique.

Nous avons été présents dès la vir­tu­al­i­sa­tion des réseaux, l’apparition du cloud, de la mobil­ité et big data.

Comment agissez-vous contre les attaques ?

« Prae­s­tat cautela quam medela » (lat.) : mieux vaut prévenir que guérir !

Nous pen­sons que la préven­tion d’attaques est pri­mor­diale. Par con­séquent, vu que la vaste majorité des attaques sont exé­cutées par des machines, il faut des machines et des mécan­ismes automa­tisés pour se défendre.

La cyber war­fare est une guerre entre machines en non pas entres hommes. Évidem­ment, l’homme crée ces prob­lèmes, mais la solu­tion doit être fiable et prévis­i­ble et requière donc des machines. Nos équipes de recherche et de développe­ment sont tou­jours à la pointe des nou­velles attaques dans le monde.

Elles tra­vail­lent au sein de notre cen­tre de recherche de développe­ment en cyber­sécu­rité appelé « Unité 42 », en référence au livre Le guide du voyageur inter­galac­tique de Dou­glas Adams, pour assur­er l’adéquation de la préven­tion par les machines par rap­port à la trans­for­ma­tion des menaces.

Quel est le rôle de l’Unité 42 ?

Ses mem­bres par­ticipent dans le monde entier à toutes les con­férences sur la cybersécurité.

NOUS AVONS MIS EN PLACE UN SYSTÈME DE DISSUASION NUMÉRIQUE DE LA MÊME FAÇON QU’IL EXISTE UNE DISSUASION NUCLÉAIRE. C’ÉTAIT ESSENTIEL PARCE QUE LE NOUVEAU CYBERESPACE EST DEVENU UN TERRAIN D’ATTAQUE POUR TOUT LE MONDE.

Ils analy­sent les nou­velles sit­u­a­tions et met­tent à dis­po­si­tion de la com­mu­nauté inter­na­tionale qui cherche à se défendre un ensem­ble de doc­u­ments, d’analyses et des com­para­isons historiques.

En quoi les comparaisons historiques sont-elles importantes ?

Il est essen­tiel de rap­procher des événe­ments qui sem­blent décon­nec­tés dans le temps ou dans l’espace. Des élé­ments en com­mun peu­vent en effet exis­ter entre deux cam­pagnes d’attaque de malware.

Ils peu­vent nous aider à amélior­er les con­nais­sances sur les men­aces pour encore mieux nous en pré­mu­nir automa­tique­ment et con­tribuer à l’éducation des utilisateurs.

Comment agissez-vous contre la rapidité d’exécution des attaquants ?

Nous fonc­tion­nons dans un écosys­tème d’analyses et de com­préhen­sion des attaques par des sys­tèmes infor­ma­tiques. Quand l’une d’elles se déroule à un endroit con­tre un de nos clients, elle est immé­di­ate­ment blo­quée. Elle pro­cure suff­isam­ment d’informations pour qu’elle puisse être une pro­tec­tion addi­tion­nelle chez tous les autres clients ou sur les autres postes de l’entreprise.

En fait ce que l’on recherche à éviter, c’est la propagation.

Les attaquants seront-ils vraiment gênés ?

Nous cher­chons à entraîn­er l’attaquant dans une spi­rale d’investissements sup­plé­men­taires. Nous ten­tons de met­tre à mal la rentabil­ité de ses attaques dans la mesure où ses logi­ciels malveil­lants n’auront qu’une durée de vie lim­itée et ne pour­ront être réu­til­isés massivement.

Quels sont les atouts de votre écosystème pour les clients ?

Dans ce sys­tème de pro­tec­tion col­lab­o­ra­tive, nos clients n’ont pas besoin d’être experts en cyber­sécu­rité. Ils béné­fi­cient de ce qui a pu être analysé et détec­té chez d’autres clients.

Nous sommes dans un réseau social de sécu­rité où l’on s’échange des infor­ma­tions et où l’on s’auto améliore constamment.

Cet écosystème permet-il de hiérarchiser les mesures de défense ?

Notre plate-forme de super­vi­sion glob­ale de toutes les men­aces que l’on appelle Aut­o­Fo­cus nous remonte toutes les informations.

Elle cible le niveau de la cyber­at­taque en fonc­tion de dif­férents critères intel­li­gents, et per­met ain­si à l’entreprise de con­naître son expo­si­tion au risque.

Les entreprises ont-elles toujours le temps de connaître leurs risques ?

Des prestataires habil­ités par l’Anssi (Agence nationale de la sécu­rité des sys­tèmes d’informations) sont présents aux côtés des entreprises.

Ils utilisent nos plates-formes pour con­trôler tech­nique­ment et con­stam­ment leurs pro­jets de trans­for­ma­tion numérique au regard des attaques possibles.

Les entreprises courent-elles vraiment des risques ?

Cer­tains ser­vices ne se ren­dent pas compte des risques qu’ils peu­vent faire courir à leur entre­prise aus­si bien sur la fuite de don­nées que sur l’entrée de menaces.

Ils oublient que la tran­si­tion numérique n’est plus un ter­rain d’amusement pour quelques fous d’informatiques ! Acces­si­ble à tout le monde, le monde numérique devient un endroit où un grain de sable peut avoir des impacts hallucinants…

Quels sont les risques ?

Dans le domaine de la pro­priété intel­lectuelle, la fuite des secrets est la pire chose qui puisse arriv­er à une entreprise.

Qui sait quel con­cur­rent pour­ra avoir accès à cela ? Si l’on ne regarde pas du bon côté, les entre­pris­es et gou­ver­nants sont à la mer­ci d’organisation très bien établie qui savent tir­er un avan­tage de ces don­nées numériques.

Quel genre de contrôle peut-on prendre ?

Tout d’abord, il s’agit de s’assurer d’avoir une vis­i­bil­ité sur tous les mou­ve­ments de don­nées numériques, et util­i­sa­tion d’applications par les utilisateurs.

Il est alors pos­si­ble de gér­er cor­recte­ment le risque lié à ces usages, et de lim­iter l’exposition du sys­tème d’information et de ces utilisateurs.

Nous par­lons d’assainir les réseaux, les don­nées numériques, et prévenir des attaques tout en main­tenant les per­for­mances de ce monde numérique.

Quel est le deuxième grand risque ?

Tout le monde peut avoir accès à ses don­nées dans des aéro­ports, dans des gares et des cyber­cafés avec le risque de se les faire voler.

La mobil­ité néces­site de sécuris­er le sys­tème d’exploitation du ter­mi­nal et de trou­ver des solutions.

Le cloud est aussi un danger…

Des entre­pris­es ne se ren­dent pas compte que la sécu­rité qu’elles ont déjà mise en interne ne cou­vre pas tou­jours le nuage. Nous sommes là pour refaire le lien entre la sécu­rité interne et la sécu­rité externe.

Et pour terminer l’Internet des objets…

CHIFFRE CLÉ

28 000 clients entreprises
140 pays
55 % de croissance
928 millions de dollars de revenus
1 000 clients-entreprises nouvelles par trimestre

CONTACT

akopp [at] paloaltonetworks.com

C’est la grosse dif­fi­culté actuelle­ment. Nous ne pou­vons pas tou­jours inté­gr­er dans l’objet lui-même la sécu­rité. Elle doit être à un autre endroit…par exem­ple dans les relais 3 G ou 4 G.

Le risque est-il grand ?

Effectuer des recherch­es sur la vul­néra­bil­ité d’un « fri­go » con­nec­té, cela peut paraître idiot ! Mais il peut devenir le relais d’une attaque générale vers l’ensemble des réfrigéra­teurs d’une même marque.

Cela peut entraîn­er un effet néfaste pour le fab­ri­cant et pour les den­rées ali­men­taires d’un pays entier. Un frigidaire con­nec­té est pra­tique, mais il peut ouvrir une sur­face d’attaque incroyable !

Comment en apprendre encore plus ?

En col­lab­o­ra­tion avec la Bourse de New York (NYSE), nous venons de pub­li­er un livre « Nav­iguez dans l’ère du numérique » que vous pou­vez télécharg­er ici. Nous serons heureux de l’envoyer aux anciens de l’X qui nous contacteront.

Poster un commentaire