Nous sommes revenus de la Conférence RSA 2018 et nous aimerions vous faire part de nos impressions sur ce qui semble important dans notre secteur. Il est certain que nous n’avons pas pu assister à tous les ateliers et interventions, ou même explorer chaque recoin de la conférence. Cependant, nous avons entendu assez d’informations pour détecter les tendances principales et comprendre quels éléments troublent le plus nos collègues qui travaillent dans la sécurité informatique. Dans cet article nous allons parler des sujets d’actualité comme les attaques à la chaîne d’approvisionnement, les influences de la géopolitique sur la sécurité informatique, la nouvelle loi sur les données personnelles en Europe (RGPD), la migration du Cloud et l’apprentissage automatique.
Attaques contre les chaînes d’approvisionnement
Tout comme nos experts l’avaient prédit dans le Kaspersky Security Bulletin, les attaques contre les chaînes d’approvisionnement sont un des sujets d’actualité de cette année. Actuellement, presque toutes les entreprises travaillent avec des sous-traitants qui fournissent des services, des instruments ou des modules de logiciel pour le développement de leurs logiciels. L’industrie du logiciel est devenue dépendante des technologies de tiers, mais parfois elle dépend aussi de codes source ouverts. C’est compréhensible ; il vaut mieux exécuter une solution éprouvée que tout réinventer. Cependant, les acteurs de menace commencent à tirer profit de cette situation, et s’en prennent aux petits sous-traitants ou fournisseurs, plutôt que d’essayer de s’introduire directement dans le système de leur cible.
Plusieurs intervenants ont parlé de ce problème lors de la conférence. L’exemple le plus tristement célèbre d’une attaque similaire est NotPetya, dont nous avons déjà beaucoup parlé dans le passé. Même s’il n’existe pas de remède miracle pour remédier à ce problème, les experts en sécurité informatique demandent de faire plus attention à la chaîne d’approvisionnement dès ses débuts ; vérifiez la réputation de vos fournisseurs, évaluez les instruments et modules externes et soyez particulièrement vigilant lorsque vous utilisez un logiciel tiers que vous ne pourrez pas éliminer.
Géopolitique
Les tensions géopolitiques ont beaucoup attiré l’attention lors de la conférence. Plusieurs interventions ont été consacrées à ce sujet, et plusieurs ont indirectement mentionné ce problème. Certains proposent des opinions équilibrées et expriment la nécessité d’avoir une coopération internationale en matière de sécurité informatique. D’autres interventions reposaient sur des allégations infondées et tenaient des propos politiques alarmistes. Malheureusement, ces dernières peuvent créer une plus grande instabilité et entraîner la balkanisation d’Internet.
En tant qu’entreprise internationale, nous considérons que cette tendance représente un danger pour l’ensemble de la communauté de la sécurité informatique, parce que la balkanisation pourrait créer plus de problèmes que ce qu’elle n’en résoudrait.
RGDP
Dans un peu moins d’un mois, le règlement » vie privée et communications électroniques » entrera en vigueur. Il s’agit d’une nouvelle loi européenne qui va réguler la protection et confidentialité des données. Par conséquent, cette mesure a fait parler d’elle à la conférence. Certains experts affirment qu’il s’agit d’une mesure révolutionnaire, puisqu’il s’agit d’une avancée spectaculaire dans la protection des données personnelles. D’autres, peu nombreux, pensent que cette mesure va sérieusement compliquer le travail des entreprises. Cependant, tous sont d’accords pour dire que toutes les entreprises ne sont pas prêtes, pas même celles qui opèrent dans l’UE. Il est possible que cette loi donne un élan supplémentaire à l’augmentation de l’industrie en matière d’assurance informatique.
Migration du Cloud
Tout le monde parle d’adopter les technologies du Cloud et de réaliser des migrations sur le Cloud. Certains mettent en avant des concepts assez dangereux tels que l’abandon des pares-feux puisqu’ils ne peuvent plus protéger le périmètre, ou l’idée de ne pas s’embêter avec des solutions de sécurité informatique sur les machines virtuelles parce qu’elles peuvent être éteintes et restaurées à partir de l’image à n’importe quel moment. Cependant, les acteurs du marché les plus importants ont présenté des solutions qui peuvent protéger les infrastructures informatiques hébergées sur le Cloud, ou en partie hébergées sur le Cloud.
Nous n’avons pas fait exception à la règle. Nos collègues ont présenté notre solution Kaspersky Hybrid Cloud Protection qui aide les administrateurs a protégé une infrastructure hébergée en partie sur notre Cloud et en partie sur les services de Cloud public, comme AWS ou Azure. Cette solution fournit une interface unique pour la surveillance et l’administration. Vous pouvez trouver plus d’informations ici.
Apprentissage automatique
Le battage publicitaire à propos de l’apprentissage automatique en matière de sécurité informatique continue, même si son intensité a diminué de façon significative. Dans l’espace consacré aux expositions, la plupart des entreprises ont expliqué comment l’apprentissage automatique, voire l’intelligences artificielle, les avaient aidées en matière de protection. Les experts qui sont intervenus lors des ateliers étaient moins enthousiastes.
La raison de cet enthousiasme amoindri est que l’expression » apprentissage automatique » est devenue un terme à la mode en marketing. Certaines entreprises l’ajoutent à leurs documents marketing mais ne sont pas capables d’expliquer ce qu’il fait et comment il fonctionne. D’autres l’utilisent pour décrire des technologies qui n’ont rien à voir. Le changement d’attitude à l’égard de cette tendance a été représenté de façon amusante par une troupe portant des costumes du Western qui vendait des bouteilles d’extrait d’intelligence artificielle à la criée.
Des discours de fermeture ont été exclusivement consacrés à ce sujet. Les intervenants étaient tous d’accord pour dire que les solutions en matière de sécurité peuvent définitivement tirer profit de l’apprentissage automatique, mais seulement s’il est mis en place correctement et que les experts contrôlent le processus d’apprentissage. Il doit être utilisé comme facteur de détection et non comme remède miracle. C’est exactement ce que nous avons dit au cours des dernières années.