Ecran d'ordinateur avec du code

Trend Micro s’impose dans la lutte contre la cybercriminalité

Dossier : Dossier FFEMagazine N°711 Janvier 2016
Par Loïc GUÉZO

Quelles grandes tendances voyez-vous se dessiner en 2016 en matière de cybersécurité ?

La ten­dance est à l’accélération de la cyber­cri­mi­na­li­té. Dans le monde entier, les nom­breuses menaces sont de plus en plus com­plexes et les orga­ni­sa­tions de plus en plus pro­fes­sion­nelles, beau­coup plus réactives.

Avec un fait éta­bli : les atta­quants ont tou­jours un temps d’avance par rap­port à la défense.

Quels étaient jusqu’ici les principaux profils d’attaques ?

Jusqu’à main­te­nant, nous avions des attaques inter-États qui néces­si­taient de grands moyens pour leur réalisation.

Nous avions éga­le­ment des « nui­sances Inter­net » : des spams ou encore des cour­riers mails non sol­li­ci­tés évo­luant vers du phi­shing, de plus en plus ciblés mais heu­reu­se­ment conte­nus par les sys­tèmes de défense.

Une nouvelle forme de cybercriminalité apparaît-elle ?

Nous iden­ti­fions de plus en plus d’attaques via les objets connec­tés. Heu­reu­se­ment, il y a un ensemble de régle­men­ta­tions qui se mettent en place, que ce soit au niveau natio­nal ou mon­dial, et qui nous encou­ragent à four­nir des solu­tions dédiées.

Assistons-nous à une sorte de marche en avant de la cybercriminalité ?

Il y a quelques années, les tech­niques d’attaques extrê­me­ment sophis­ti­quées étaient employées uni­que­ment par de grosses struc­tures criminelles.

Désor­mais, elles sont mises en place par des orga­ni­sa­tions lambda.

Le mode opératoire change-t-il ?

Nous consta­tons une accé­lé­ra­tion du phé­no­mène connu sous le nom de « prise d’otage numé­rique ». Cette tech­nique consiste à viser les ordi­na­teurs des par­ti­cu­liers, en inci­tant ces der­niers à cli­quer sur un lien mal­veillant capable de blo­quer le conte­nu de leur PC.

Il leur est ensuite deman­dé de payer une ran­çon s’ils sou­haitent déblo­quer leurs machines.

Ces attaques concernent-elles les entreprises ?

Au cours de l’année 2015, les cyber­cri­mi­nels se sont à la fois tour­nés vers les grandes entre­prises et vers les PME dont les faibles res­sources infor­ma­tiques peuvent par­fois entraî­ner des catastrophes.

Les conséquences sont énormes…

Cela va très loin. Ce n’est plus uni­que­ment une prise d’otage numé­rique et le déblo­cage des don­nées contre paie­ment. Cela va jusqu’à la menace de divul­ga­tion des don­nées per­son­nelles sur la place publique en cas de refus du dirigeant.

C’est à la fois gênant à titre per­son­nel, mais aus­si, et sur­tout pour l’entreprise. Les com­por­te­ments sont de nos jours extrê­me­ment agressifs.

Dans l’actualité, des révélations font parfois froid dans le dos…

Depuis 2013, nous assis­tons à la révé­la­tion de nom­breuses acti­vi­tés gouvernementales.

Nous l’avons vu avec Edward Snow­den, qui a ain­si poin­té du doigt les com­por­te­ments de la NSA.

Quels sont les atouts de vos solutions pour contrer ces attaques ?

Nous sommes très contents de valo­ri­ser notre incroyable part de recherche et déve­lop­pe­ment. Nous tra­vaillons qua­si­ment 24 heures sur 24.

Cer­taines de nos enti­tés sont en per­ma­nence sur la ligne de front pour récu­pé­rer des échan­tillons mal­veillants, les ana­ly­ser et les qualifier.

Quel est votre dispositif phare ?

Grâce à notre infra­struc­ture Smart Pro­tec­tion Net­work, nous pou­vons aujourd’hui iden­ti­fier à l’instant T tout nou­veau dis­po­si­tif d’attaque par­tout dans le monde.

Quelques minutes après la pre­mière agres­sion, nous pou­vons dis­po­ser d’une pro­tec­tion effi­cace dans des sec­teurs d’activités com­plè­te­ment différents.

Nos sys­tèmes pro­tègent les par­ti­cu­liers et les entre­prises alors que la menace est à peine iden­ti­fiée, voire encore non ana­ly­sée ni nom­mée avec un nou­veau nom d’attaque.

Développez-vous des partenariats avec des organismes publics ?

Dans le cadre d’un contrat spé­ci­fique, nous met­tons nos connais­sances à dis­po­si­tion d’Interpol.

Dif­fé­rents pays sol­li­citent notre exper­tise sous la forme de col­la­bo­ra­tion locale avec les enti­tés de police judiciaire.

La place de la formation est-elle essentielle ?

Nous for­mons par­tout dans le monde les cyber­po­li­ciers d’Interpol pour qu’ils aient un niveau de maî­trise cor­recte des acti­vi­tés cybercriminelles.

Nos ser­vices ont déjà accom­pa­gné plus de 120 hommes et femmes dans un peu plus de 40 pays, notam­ment en Amé­rique du Sud, en Amé­rique cen­trale, au Rwan­da, en Tan­za­nie et en Ouganda.

Ces policiers ont-ils une formation d’ingénieur ?

Dans cer­tains pays, ils ont une for­ma­tion de type ingé­nieur. Mais ce n’est pas for­cé­ment le cas partout.

Dans le monde, beau­coup de corps de cyber­po­li­ciers ne dis­posent pas tou­jours de moyens et d’effectifs com­plets. Cer­tains ne sont même pas du tout créés.

Qu’en est-il en France ?

Depuis juillet 2014, le gou­ver­ne­ment a créé la Sous-Direc­tion de Lutte contre la Cyber­cri­mi­na­li­té (SDLC) au sein de la Direc­tion Cen­trale de la Police Judi­ciaire (DCPJ).

Cette sous-direc­tion fédère et cha­peaute l’ensemble des actions et coor­donne les effec­tifs de la gen­dar­me­rie et de nom­breux intervenants.

Paral­lè­le­ment, le pré­fet Jean-Yves Latour­ne­rie a été nom­mé pré­fet char­gé de la lutte contre les cyber­me­naces auprès du gou­ver­ne­ment. Il est char­gé de coor­don­ner la mise en oeuvre d’un plan stra­té­gique de lutte.

Vous portez un regard positif sur la France…

La France est dans une bonne posi­tion sur ces sujets. Elle col­la­bore régu­liè­re­ment avec le FBI.

Dans le monde, la coor­di­na­tion des ser­vices de police est réelle pour pro­cé­der à l’arrestation des têtes pen­santes et à l’arrêt tech­nique des cen­taines de mil­liers de machines par­fois impli­quées dans leur dispositif.

Pensez-vous que la France est bien positionnée ?

Oui, puisque la pré­si­dente d’Interpol est Mireille Bal­les­traz­zi qui est aus­si la patronne de la DCPJ.

Le problème majeur reste-t-il toujours la personne humaine ?

Nous avons tou­jours la per­sonne qui reçoit un mail et qui finit par cli­quer alors qu’elle n’aurait pas dû…

Nous sommes sou­vent là dans le début du déchaî­ne­ment tech­nique qui va géné­rer toutes ces attaques et les com­pro­mis­sions de machines.

Partout, il y a des dangers…

Nous avons vu des attaques éta­tiques qui ciblaient les infra­struc­tures hôte­lières et qui pira­taient les connexions WiFi.

Les pirates pou­vaient récu­pé­rer de l’information puisque les com­mer­ciaux et les cadres en dépla­ce­ment n’adoptent pas tou­jours des mesures de sécurité.

Les chefs d’entreprise sont-ils suffisamment mobilisés ?

Sous l’égide du Cré­dit Agri­cole, une grande cam­pagne est aujourd’hui menée par le CIGREF (Club Infor­ma­tique des Grandes Entre­prises Fran­çaises) afin de sen­si­bi­li­ser les diri­geants sur la pro­blé­ma­tique de la cybersécurité.

L’objectif est d’assurer une mon­tée de niveau des uti­li­sa­teurs de l’informatique.

Avez-vous des solutions adaptées pour toutes les entreprises ?

Nous pou­vons répondre à tous les besoins. Notre pre­mier axe consiste à pro­té­ger la don­née, quel que soit son sup­port (ter­mi­naux mobiles, PC, ser­veur classique…).

Notre deuxième axe consiste à sécu­ri­ser les Data Cen­ters et les envi­ron­ne­ments Cloud. À titre d’exemple, nous avons mené une opé­ra­tion de sécu­ri­sa­tion du Cloud interne du Minis­tère de la Défense, qui a notam­ment témoi­gné de ce pro­jet aux der­nières Assises de la Sécu­ri­té à Monaco.

Et votre dernier axe ?

Nous sommes très avan­cés sur la détec­tion ciblée des pirates capables de contour­ner la plu­part des solu­tions de sécu­ri­té tra­di­tion­nelles. C’est notre leit­mo­tiv et cela le restera.

Poster un commentaire