Ecran d'ordinateur avec du code

Trend Micro s’impose dans la lutte contre la cybercriminalité

Dossier : Dossier FFEMagazine N°711 Janvier 2016
Par Loïc GUÉZO

Quelles grandes tendances voyez-vous se dessiner en 2016 en matière de cybersécurité ?

La ten­dance est à l’accélération de la cyber­crim­i­nal­ité. Dans le monde entier, les nom­breuses men­aces sont de plus en plus com­plex­es et les organ­i­sa­tions de plus en plus pro­fes­sion­nelles, beau­coup plus réactives.

Avec un fait établi : les attaquants ont tou­jours un temps d’avance par rap­port à la défense.

Quels étaient jusqu’ici les principaux profils d’attaques ?

Jusqu’à main­tenant, nous avions des attaques inter-États qui néces­si­taient de grands moyens pour leur réalisation.

Nous avions égale­ment des « nui­sances Inter­net » : des spams ou encore des cour­ri­ers mails non sol­lic­ités évolu­ant vers du phish­ing, de plus en plus ciblés mais heureuse­ment con­tenus par les sys­tèmes de défense.

Une nouvelle forme de cybercriminalité apparaît-elle ?

Nous iden­ti­fions de plus en plus d’attaques via les objets con­nec­tés. Heureuse­ment, il y a un ensem­ble de régle­men­ta­tions qui se met­tent en place, que ce soit au niveau nation­al ou mon­di­al, et qui nous encour­a­gent à fournir des solu­tions dédiées.

Assistons-nous à une sorte de marche en avant de la cybercriminalité ?

Il y a quelques années, les tech­niques d’attaques extrême­ment sophis­tiquées étaient employées unique­ment par de gross­es struc­tures criminelles.

Désor­mais, elles sont mis­es en place par des organ­i­sa­tions lambda.

Le mode opératoire change-t-il ?

Nous con­sta­tons une accéléra­tion du phénomène con­nu sous le nom de « prise d’otage numérique ». Cette tech­nique con­siste à vis­er les ordi­na­teurs des par­ti­c­uliers, en inci­tant ces derniers à cli­quer sur un lien malveil­lant capa­ble de blo­quer le con­tenu de leur PC.

Il leur est ensuite demandé de pay­er une rançon s’ils souhait­ent déblo­quer leurs machines.

Ces attaques concernent-elles les entreprises ?

Au cours de l’année 2015, les cyber­crim­inels se sont à la fois tournés vers les grandes entre­pris­es et vers les PME dont les faibles ressources infor­ma­tiques peu­vent par­fois entraîn­er des catastrophes.

Les conséquences sont énormes…

Cela va très loin. Ce n’est plus unique­ment une prise d’otage numérique et le déblocage des don­nées con­tre paiement. Cela va jusqu’à la men­ace de divul­ga­tion des don­nées per­son­nelles sur la place publique en cas de refus du dirigeant.

C’est à la fois gênant à titre per­son­nel, mais aus­si, et surtout pour l’entreprise. Les com­porte­ments sont de nos jours extrême­ment agressifs.

Dans l’actualité, des révélations font parfois froid dans le dos…

Depuis 2013, nous assis­tons à la révéla­tion de nom­breuses activ­ités gouvernementales.

Nous l’avons vu avec Edward Snow­den, qui a ain­si pointé du doigt les com­porte­ments de la NSA.

Quels sont les atouts de vos solutions pour contrer ces attaques ?

Nous sommes très con­tents de val­oris­er notre incroy­able part de recherche et développe­ment. Nous tra­vail­lons qua­si­ment 24 heures sur 24.

Cer­taines de nos entités sont en per­ma­nence sur la ligne de front pour récupér­er des échan­til­lons malveil­lants, les analyser et les qualifier.

Quel est votre dispositif phare ?

Grâce à notre infra­struc­ture Smart Pro­tec­tion Net­work, nous pou­vons aujourd’hui iden­ti­fi­er à l’instant T tout nou­veau dis­posi­tif d’attaque partout dans le monde.

Quelques min­utes après la pre­mière agres­sion, nous pou­vons dis­pos­er d’une pro­tec­tion effi­cace dans des secteurs d’activités com­plète­ment différents.

Nos sys­tèmes pro­tè­gent les par­ti­c­uliers et les entre­pris­es alors que la men­ace est à peine iden­ti­fiée, voire encore non analysée ni nom­mée avec un nou­veau nom d’attaque.

Développez-vous des partenariats avec des organismes publics ?

Dans le cadre d’un con­trat spé­ci­fique, nous met­tons nos con­nais­sances à dis­po­si­tion d’Interpol.

Dif­férents pays sol­lici­tent notre exper­tise sous la forme de col­lab­o­ra­tion locale avec les entités de police judiciaire.

La place de la formation est-elle essentielle ?

Nous for­mons partout dans le monde les cyber­policiers d’Interpol pour qu’ils aient un niveau de maîtrise cor­recte des activ­ités cybercriminelles.

Nos ser­vices ont déjà accom­pa­g­né plus de 120 hommes et femmes dans un peu plus de 40 pays, notam­ment en Amérique du Sud, en Amérique cen­trale, au Rwan­da, en Tan­zanie et en Ouganda.

Ces policiers ont-ils une formation d’ingénieur ?

Dans cer­tains pays, ils ont une for­ma­tion de type ingénieur. Mais ce n’est pas for­cé­ment le cas partout.

Dans le monde, beau­coup de corps de cyber­policiers ne dis­posent pas tou­jours de moyens et d’effectifs com­plets. Cer­tains ne sont même pas du tout créés.

Qu’en est-il en France ?

Depuis juil­let 2014, le gou­verne­ment a créé la Sous-Direc­tion de Lutte con­tre la Cyber­crim­i­nal­ité (SDLC) au sein de la Direc­tion Cen­trale de la Police Judi­ci­aire (DCPJ).

Cette sous-direc­tion fédère et cha­peaute l’ensemble des actions et coor­donne les effec­tifs de la gen­darmerie et de nom­breux intervenants.

Par­al­lèle­ment, le préfet Jean-Yves Latourner­ie a été nom­mé préfet chargé de la lutte con­tre les cyber­me­n­aces auprès du gou­verne­ment. Il est chargé de coor­don­ner la mise en oeu­vre d’un plan stratégique de lutte.

Vous portez un regard positif sur la France…

La France est dans une bonne posi­tion sur ces sujets. Elle col­la­bore régulière­ment avec le FBI.

Dans le monde, la coor­di­na­tion des ser­vices de police est réelle pour procéder à l’arrestation des têtes pen­santes et à l’arrêt tech­nique des cen­taines de mil­liers de machines par­fois impliquées dans leur dispositif.

Pensez-vous que la France est bien positionnée ?

Oui, puisque la prési­dente d’Interpol est Mireille Ballestrazzi qui est aus­si la patronne de la DCPJ.

Le problème majeur reste-t-il toujours la personne humaine ?

Nous avons tou­jours la per­son­ne qui reçoit un mail et qui finit par cli­quer alors qu’elle n’aurait pas dû…

Nous sommes sou­vent là dans le début du déchaîne­ment tech­nique qui va génér­er toutes ces attaques et les com­pro­mis­sions de machines.

Partout, il y a des dangers…

Nous avons vu des attaques éta­tiques qui ciblaient les infra­struc­tures hôtelières et qui pirataient les con­nex­ions WiFi.

Les pirates pou­vaient récupér­er de l’information puisque les com­mer­ci­aux et les cadres en déplace­ment n’adoptent pas tou­jours des mesures de sécurité.

Les chefs d’entreprise sont-ils suffisamment mobilisés ?

Sous l’égide du Crédit Agri­cole, une grande cam­pagne est aujourd’hui menée par le CIGREF (Club Infor­ma­tique des Grandes Entre­pris­es Français­es) afin de sen­si­bilis­er les dirigeants sur la prob­lé­ma­tique de la cybersécurité.

L’objectif est d’assurer une mon­tée de niveau des util­isa­teurs de l’informatique.

Avez-vous des solutions adaptées pour toutes les entreprises ?

Nous pou­vons répon­dre à tous les besoins. Notre pre­mier axe con­siste à pro­téger la don­née, quel que soit son sup­port (ter­minaux mobiles, PC, serveur classique…).

Notre deux­ième axe con­siste à sécuris­er les Data Cen­ters et les envi­ron­nements Cloud. À titre d’exemple, nous avons mené une opéra­tion de sécuri­sa­tion du Cloud interne du Min­istère de la Défense, qui a notam­ment témoigné de ce pro­jet aux dernières Assis­es de la Sécu­rité à Monaco.

Et votre dernier axe ?

Nous sommes très avancés sur la détec­tion ciblée des pirates capa­bles de con­tourn­er la plu­part des solu­tions de sécu­rité tra­di­tion­nelles. C’est notre leit­mo­tiv et cela le restera.

Poster un commentaire