Ecran d'ordinateur avec du code

Trend Micro s’impose dans la lutte contre la cybercriminalité

Dossier : Dossier FFEMagazine N°711 Janvier 2016
Par Loïc GUÉZO

Quelles grandes tendances voyez-vous se dessiner en 2016 en matière de cybersécurité ?

La tendance est à l’accélération de la cybercriminalité. Dans le monde entier, les nombreuses menaces sont de plus en plus complexes et les organisations de plus en plus professionnelles, beaucoup plus réactives.

Avec un fait établi : les attaquants ont toujours un temps d’avance par rapport à la défense.

Quels étaient jusqu’ici les principaux profils d’attaques ?

Jusqu’à maintenant, nous avions des attaques inter-États qui nécessitaient de grands moyens pour leur réalisation.

Nous avions également des « nuisances Internet » : des spams ou encore des courriers mails non sollicités évoluant vers du phishing, de plus en plus ciblés mais heureusement contenus par les systèmes de défense.

Une nouvelle forme de cybercriminalité apparaît-elle ?

Nous identifions de plus en plus d’attaques via les objets connectés. Heureusement, il y a un ensemble de réglementations qui se mettent en place, que ce soit au niveau national ou mondial, et qui nous encouragent à fournir des solutions dédiées.

Assistons-nous à une sorte de marche en avant de la cybercriminalité ?

Il y a quelques années, les techniques d’attaques extrêmement sophistiquées étaient employées uniquement par de grosses structures criminelles.

Désormais, elles sont mises en place par des organisations lambda.

Le mode opératoire change-t-il ?

Nous constatons une accélération du phénomène connu sous le nom de « prise d’otage numérique ». Cette technique consiste à viser les ordinateurs des particuliers, en incitant ces derniers à cliquer sur un lien malveillant capable de bloquer le contenu de leur PC.

Il leur est ensuite demandé de payer une rançon s’ils souhaitent débloquer leurs machines.

Ces attaques concernent-elles les entreprises ?

Au cours de l’année 2015, les cybercriminels se sont à la fois tournés vers les grandes entreprises et vers les PME dont les faibles ressources informatiques peuvent parfois entraîner des catastrophes.

Les conséquences sont énormes…

Cela va très loin. Ce n’est plus uniquement une prise d’otage numérique et le déblocage des données contre paiement. Cela va jusqu’à la menace de divulgation des données personnelles sur la place publique en cas de refus du dirigeant.

C’est à la fois gênant à titre personnel, mais aussi, et surtout pour l’entreprise. Les comportements sont de nos jours extrêmement agressifs.

Dans l’actualité, des révélations font parfois froid dans le dos…

Depuis 2013, nous assistons à la révélation de nombreuses activités gouvernementales.

Nous l’avons vu avec Edward Snowden, qui a ainsi pointé du doigt les comportements de la NSA.

Quels sont les atouts de vos solutions pour contrer ces attaques ?

Nous sommes très contents de valoriser notre incroyable part de recherche et développement. Nous travaillons quasiment 24 heures sur 24.

Certaines de nos entités sont en permanence sur la ligne de front pour récupérer des échantillons malveillants, les analyser et les qualifier.

Quel est votre dispositif phare ?

Grâce à notre infrastructure Smart Protection Network, nous pouvons aujourd’hui identifier à l’instant T tout nouveau dispositif d’attaque partout dans le monde.

Quelques minutes après la première agression, nous pouvons disposer d’une protection efficace dans des secteurs d’activités complètement différents.

Nos systèmes protègent les particuliers et les entreprises alors que la menace est à peine identifiée, voire encore non analysée ni nommée avec un nouveau nom d’attaque.

Développez-vous des partenariats avec des organismes publics ?

Dans le cadre d’un contrat spécifique, nous mettons nos connaissances à disposition d’Interpol.

Différents pays sollicitent notre expertise sous la forme de collaboration locale avec les entités de police judiciaire.

La place de la formation est-elle essentielle ?

Nous formons partout dans le monde les cyberpoliciers d’Interpol pour qu’ils aient un niveau de maîtrise correcte des activités cybercriminelles.

Nos services ont déjà accompagné plus de 120 hommes et femmes dans un peu plus de 40 pays, notamment en Amérique du Sud, en Amérique centrale, au Rwanda, en Tanzanie et en Ouganda.

Ces policiers ont-ils une formation d’ingénieur ?

Dans certains pays, ils ont une formation de type ingénieur. Mais ce n’est pas forcément le cas partout.

Dans le monde, beaucoup de corps de cyberpoliciers ne disposent pas toujours de moyens et d’effectifs complets. Certains ne sont même pas du tout créés.

Qu’en est-il en France ?

Depuis juillet 2014, le gouvernement a créé la Sous-Direction de Lutte contre la Cybercriminalité (SDLC) au sein de la Direction Centrale de la Police Judiciaire (DCPJ).

Cette sous-direction fédère et chapeaute l’ensemble des actions et coordonne les effectifs de la gendarmerie et de nombreux intervenants.

Parallèlement, le préfet Jean-Yves Latournerie a été nommé préfet chargé de la lutte contre les cybermenaces auprès du gouvernement. Il est chargé de coordonner la mise en oeuvre d’un plan stratégique de lutte.

Vous portez un regard positif sur la France…

La France est dans une bonne position sur ces sujets. Elle collabore régulièrement avec le FBI.

Dans le monde, la coordination des services de police est réelle pour procéder à l’arrestation des têtes pensantes et à l’arrêt technique des centaines de milliers de machines parfois impliquées dans leur dispositif.

Pensez-vous que la France est bien positionnée ?

Oui, puisque la présidente d’Interpol est Mireille Ballestrazzi qui est aussi la patronne de la DCPJ.

Le problème majeur reste-t-il toujours la personne humaine ?

Nous avons toujours la personne qui reçoit un mail et qui finit par cliquer alors qu’elle n’aurait pas dû…

Nous sommes souvent là dans le début du déchaînement technique qui va générer toutes ces attaques et les compromissions de machines.

Partout, il y a des dangers…

Nous avons vu des attaques étatiques qui ciblaient les infrastructures hôtelières et qui pirataient les connexions WiFi.

Les pirates pouvaient récupérer de l’information puisque les commerciaux et les cadres en déplacement n’adoptent pas toujours des mesures de sécurité.

Les chefs d’entreprise sont-ils suffisamment mobilisés ?

Sous l’égide du Crédit Agricole, une grande campagne est aujourd’hui menée par le CIGREF (Club Informatique des Grandes Entreprises Françaises) afin de sensibiliser les dirigeants sur la problématique de la cybersécurité.

L’objectif est d’assurer une montée de niveau des utilisateurs de l’informatique.

Avez-vous des solutions adaptées pour toutes les entreprises ?

Nous pouvons répondre à tous les besoins. Notre premier axe consiste à protéger la donnée, quel que soit son support (terminaux mobiles, PC, serveur classique…).

Notre deuxième axe consiste à sécuriser les Data Centers et les environnements Cloud. À titre d’exemple, nous avons mené une opération de sécurisation du Cloud interne du Ministère de la Défense, qui a notamment témoigné de ce projet aux dernières Assises de la Sécurité à Monaco.

Et votre dernier axe ?

Nous sommes très avancés sur la détection ciblée des pirates capables de contourner la plupart des solutions de sécurité traditionnelles. C’est notre leitmotiv et cela le restera.

Poster un commentaire