La sécurité préventive et collaborative

Dossier : Dossier FFEMagazine N°711 Janvier 2016
Par Arnaud KOPP

Quelles sont les origines de votre entreprise ?

Nir Zuk, notre fon­da­teur, a créé l’entreprise en 2005 à Palo Alto (États-Unis) avec l’aide de vété­rans de la tech­no­lo­gie des réseaux. Mais notre entre­prise a vrai­ment démar­ré en 2006 lors du dépôt des statuts.

Nous allons fêter cette année nos 10 ans d’existence.

Depuis votre premier produit issu de cette équipe fondatrice, quelle est votre politique de développement ?

La sécu­ri­té ne doit plus uni­que­ment s’intéresser à la par­tie pure­ment technologique.

Elle doit prendre beau­coup plus de hau­teur pour com­prendre les attaques de cyber­pi­rates. Elle doit enclen­cher un échange d’informations dans un éco­sys­tème de lutte contre les attaques.

La sécurité est-elle une affaire d’hommes ou de machines ?

Notre fon­da­teur avait remar­qué la crois­sance impor­tante du nombre des ter­mi­naux et de leur expo­si­tion aux cyber­me­naces. Mais der­rière les machines, il poin­tait le maillon faible : les utilisateurs.

Dès 2005, il posait un constat. Les uti­li­sa­teurs vont se connec­ter à des réseaux plus ou moins sécu­ri­sés dans le monde. De leurs com­por­te­ments doit dépendre le niveau de sécu­ri­té des infrastructures.

La numérisation est partout. Quels en sont les effets pour la sécurité ?

Le cybe­res­pace était ouvert il y a 20 ans aux entre­prises et aux gou­ver­nants. Il est ouvert aujourd’hui à tout le monde qui se connecte sans for­cé­ment se rendre compte des risques de cyberattaques.

Il a éten­du par la force des choses le risque de vol d’informations et d’atteintes à la répu­ta­tion d’entreprise ou de gouvernement.

Formez-vous vos utilisateurs quand vous installez vos systèmes de protection ?

Notre aca­dé­mie de for­ma­tion per­met de mettre à dis­po­si­tion des écoles et des ins­ti­tu­tions par­tout dans le monde nos conte­nus et nos infor­ma­tions. Ces pro­grammes-là sont néces­saires, mais c’est tou­jours très long pour en voir les effets.

Entre eux, les atta­quants se forment, s’échangent des infos et mettre à jour très rapi­de­ment leurs attaques.

La formation ne serait pas toujours efficace…

La trans­for­ma­tion numé­rique est tel­le­ment rapide qu’on n’a pas le temps de se for­mer dans les entre­prises et de rat­tra­per le retard. Nos solu­tions tech­no­lo­giques sont là pour faire face à chaque nou­veau pro­jet de trans­for­ma­tion numérique.

Nous avons été pré­sents dès la vir­tua­li­sa­tion des réseaux, l’apparition du cloud, de la mobi­li­té et big data.

Comment agissez-vous contre les attaques ?

« Praes­tat cau­te­la quam mede­la » (lat.) : mieux vaut pré­ve­nir que guérir !

Nous pen­sons que la pré­ven­tion d’attaques est pri­mor­diale. Par consé­quent, vu que la vaste majo­ri­té des attaques sont exé­cu­tées par des machines, il faut des machines et des méca­nismes auto­ma­ti­sés pour se défendre.

La cyber war­fare est une guerre entre machines en non pas entres hommes. Évi­dem­ment, l’homme crée ces pro­blèmes, mais la solu­tion doit être fiable et pré­vi­sible et requière donc des machines. Nos équipes de recherche et de déve­lop­pe­ment sont tou­jours à la pointe des nou­velles attaques dans le monde.

Elles tra­vaillent au sein de notre centre de recherche de déve­lop­pe­ment en cyber­sé­cu­ri­té appe­lé « Uni­té 42 », en réfé­rence au livre Le guide du voya­geur inter­ga­lac­tique de Dou­glas Adams, pour assu­rer l’adéquation de la pré­ven­tion par les machines par rap­port à la trans­for­ma­tion des menaces.

Quel est le rôle de l’Unité 42 ?

Ses membres par­ti­cipent dans le monde entier à toutes les confé­rences sur la cybersécurité.

NOUS AVONS MIS EN PLACE UN SYSTÈME DE DISSUASION NUMÉRIQUE DE LA MÊME FAÇON QU’IL EXISTE UNE DISSUASION NUCLÉAIRE. C’ÉTAIT ESSENTIEL PARCE QUE LE NOUVEAU CYBERESPACE EST DEVENU UN TERRAIN D’ATTAQUE POUR TOUT LE MONDE.

Ils ana­lysent les nou­velles situa­tions et mettent à dis­po­si­tion de la com­mu­nau­té inter­na­tio­nale qui cherche à se défendre un ensemble de docu­ments, d’analyses et des com­pa­rai­sons historiques.

En quoi les comparaisons historiques sont-elles importantes ?

Il est essen­tiel de rap­pro­cher des évé­ne­ments qui semblent décon­nec­tés dans le temps ou dans l’espace. Des élé­ments en com­mun peuvent en effet exis­ter entre deux cam­pagnes d’attaque de malware.

Ils peuvent nous aider à amé­lio­rer les connais­sances sur les menaces pour encore mieux nous en pré­mu­nir auto­ma­ti­que­ment et contri­buer à l’éducation des utilisateurs.

Comment agissez-vous contre la rapidité d’exécution des attaquants ?

Nous fonc­tion­nons dans un éco­sys­tème d’analyses et de com­pré­hen­sion des attaques par des sys­tèmes infor­ma­tiques. Quand l’une d’elles se déroule à un endroit contre un de nos clients, elle est immé­dia­te­ment blo­quée. Elle pro­cure suf­fi­sam­ment d’informations pour qu’elle puisse être une pro­tec­tion addi­tion­nelle chez tous les autres clients ou sur les autres postes de l’entreprise.

En fait ce que l’on recherche à évi­ter, c’est la propagation.

Les attaquants seront-ils vraiment gênés ?

Nous cher­chons à entraî­ner l’attaquant dans une spi­rale d’investissements sup­plé­men­taires. Nous ten­tons de mettre à mal la ren­ta­bi­li­té de ses attaques dans la mesure où ses logi­ciels mal­veillants n’auront qu’une durée de vie limi­tée et ne pour­ront être réuti­li­sés massivement.

Quels sont les atouts de votre écosystème pour les clients ?

Dans ce sys­tème de pro­tec­tion col­la­bo­ra­tive, nos clients n’ont pas besoin d’être experts en cyber­sé­cu­ri­té. Ils béné­fi­cient de ce qui a pu être ana­ly­sé et détec­té chez d’autres clients.

Nous sommes dans un réseau social de sécu­ri­té où l’on s’échange des infor­ma­tions et où l’on s’auto amé­liore constamment.

Cet écosystème permet-il de hiérarchiser les mesures de défense ?

Notre plate-forme de super­vi­sion glo­bale de toutes les menaces que l’on appelle Auto­Fo­cus nous remonte toutes les informations.

Elle cible le niveau de la cybe­rat­taque en fonc­tion de dif­fé­rents cri­tères intel­li­gents, et per­met ain­si à l’entreprise de connaître son expo­si­tion au risque.

Les entreprises ont-elles toujours le temps de connaître leurs risques ?

Des pres­ta­taires habi­li­tés par l’Anssi (Agence natio­nale de la sécu­ri­té des sys­tèmes d’informations) sont pré­sents aux côtés des entreprises.

Ils uti­lisent nos plates-formes pour contrô­ler tech­ni­que­ment et constam­ment leurs pro­jets de trans­for­ma­tion numé­rique au regard des attaques possibles.

Les entreprises courent-elles vraiment des risques ?

Cer­tains ser­vices ne se rendent pas compte des risques qu’ils peuvent faire cou­rir à leur entre­prise aus­si bien sur la fuite de don­nées que sur l’entrée de menaces.

Ils oublient que la tran­si­tion numé­rique n’est plus un ter­rain d’amusement pour quelques fous d’informatiques ! Acces­sible à tout le monde, le monde numé­rique devient un endroit où un grain de sable peut avoir des impacts hallucinants…

Quels sont les risques ?

Dans le domaine de la pro­prié­té intel­lec­tuelle, la fuite des secrets est la pire chose qui puisse arri­ver à une entreprise.

Qui sait quel concur­rent pour­ra avoir accès à cela ? Si l’on ne regarde pas du bon côté, les entre­prises et gou­ver­nants sont à la mer­ci d’organisation très bien éta­blie qui savent tirer un avan­tage de ces don­nées numériques.

Quel genre de contrôle peut-on prendre ?

Tout d’abord, il s’agit de s’assurer d’avoir une visi­bi­li­té sur tous les mou­ve­ments de don­nées numé­riques, et uti­li­sa­tion d’applications par les utilisateurs.

Il est alors pos­sible de gérer cor­rec­te­ment le risque lié à ces usages, et de limi­ter l’exposition du sys­tème d’information et de ces utilisateurs.

Nous par­lons d’assainir les réseaux, les don­nées numé­riques, et pré­ve­nir des attaques tout en main­te­nant les per­for­mances de ce monde numérique.

Quel est le deuxième grand risque ?

Tout le monde peut avoir accès à ses don­nées dans des aéro­ports, dans des gares et des cyber­ca­fés avec le risque de se les faire voler.

La mobi­li­té néces­site de sécu­ri­ser le sys­tème d’exploitation du ter­mi­nal et de trou­ver des solutions.

Le cloud est aussi un danger…

Des entre­prises ne se rendent pas compte que la sécu­ri­té qu’elles ont déjà mise en interne ne couvre pas tou­jours le nuage. Nous sommes là pour refaire le lien entre la sécu­ri­té interne et la sécu­ri­té externe.

Et pour terminer l’Internet des objets…

CHIFFRE CLÉ

28 000 clients entreprises
140 pays
55 % de croissance
928 millions de dollars de revenus
1 000 clients-entreprises nouvelles par trimestre

CONTACT

akopp [at] paloaltonetworks.com

C’est la grosse dif­fi­cul­té actuel­le­ment. Nous ne pou­vons pas tou­jours inté­grer dans l’objet lui-même la sécu­ri­té. Elle doit être à un autre endroit…par exemple dans les relais 3 G ou 4 G.

Le risque est-il grand ?

Effec­tuer des recherches sur la vul­né­ra­bi­li­té d’un « fri­go » connec­té, cela peut paraître idiot ! Mais il peut deve­nir le relais d’une attaque géné­rale vers l’ensemble des réfri­gé­ra­teurs d’une même marque.

Cela peut entraî­ner un effet néfaste pour le fabri­cant et pour les den­rées ali­men­taires d’un pays entier. Un fri­gi­daire connec­té est pra­tique, mais il peut ouvrir une sur­face d’attaque incroyable !

Comment en apprendre encore plus ?

En col­la­bo­ra­tion avec la Bourse de New York (NYSE), nous venons de publier un livre « Navi­guez dans l’ère du numé­rique » que vous pou­vez télé­char­ger ici. Nous serons heu­reux de l’envoyer aux anciens de l’X qui nous contacteront.

Poster un commentaire