Les 6 technologies de sécurité émergentes
La guerre entre les défenseurs des données et les voleurs de données est souvent décrite comme un jeu du chat et de la souris. Dès que les gentils internautes prennent des mesures contre les méchants hackers, une autre forme de malveillance apparaît quelque part sur le web. Comment cette course à l’armement informatique peut-elle pencher en faveur des « gentils » ? Voici 6 technologies de sécurité émergentes qui pourraient faire la différence contre les hackers.
1/ L’analyse du comportement utilisateur
Une fois que le nom d’utilisateur et le mot de passe d’une personne sont compromis, celui qui les possède peut valser sur le réseau et se livrer à toutes sortes de comportements malveillants.
Ce comportement peut déclencher un signal d’alarme pour les défenseurs du système s’ils utilisent l’analyse du comportement de l’utilisateur (UBA pour User Behavior Analytics). Cette technologie utilise l’analyse de données volumineuses pour identifier les comportements anormaux d’un utilisateur.
L’UBA utilise l’apprentissage machine et la science des données pour comprendre comment les utilisateurs se comportent habituellement dans un environnement, puis pour trouver une activité risquée et anormale qui s’écarte de leur comportement habituel.
L’UBA cherche donc à comprendre le comportement normal de tous les utilisateurs dans un environnement et à créer une base de référence pour ce comportement. Cela se fait en utilisant la science des données pour construire un modèle comportemental pour chaque utilisateur interagissant avec un environnement informatique.
Disons que nous voulons modéliser l’utilisation du VPN de l’utilisateur Mallory. Nous pourrions commencer à suivre les différents attributs de son utilisation du VPN, notamment les heures de début et de fin de ses sessions VPN, les adresses IP à partir desquelles il se connecte, le pays à partir duquel il se connecte, etc. Pour chacun de ces attributs, nous pouvons construire un modèle en enregistrant simplement son utilisation et en l’analysant à l’aide de la science des données.
Selon beaucoup, l’activité des utilisateurs serait aujourd’hui la préoccupation numéro un des professionnels de la sécurité. Une fois qu’un attaquant pénètre dans une entreprise, que se passe-t-il ensuite ? L’une des premières choses qu’il fait, c’est compromettre les références. La question qui se pose alors est la suivante:
« Pouvez-vous faire la différence entre l’activité d’un utilisateur légitime et celle d’un attaquant qui pénètre dans l’entreprise, compromet les informations d’identification d’un utilisateur légitime et cherche ensuite d’autres cibles ? »
La visibilité d’une activité qui ne correspond pas à la norme de l’utilisateur légitime est un angle mort au milieu d’une chaîne d’attaque.
Si vous considérez la chaîne d’attaque comme une pénétration, un mouvement latéral, puis une compromission, un vol et une exfiltration de données sensibles, les maillons intermédiaires de cette chaîne d’attaque ne sont pas très visibles pour les professionnels de la sécurité des entreprises. D’où l’intérêt soudain pour l’analyse du comportement des utilisateurs.
Comparer le comportement actuel d’un utilisateur à son comportement passé n’est pas la seule façon pour l’UBA d’identifier un acteur malveillant.
Il existe une méthode appelée « analyse par les pairs » qui compare le comportement d’une personne par rapport aux personnes ayant le même emploi ou appartenant au même service. Cela peut être un indicateur que la personne fait quelque chose qu’elle ne devrait pas faire ou que quelqu’un d’autre a pris son compte.
L’UBA peut être un outil précieux pour former les employés à de meilleures pratiques de sécurité. L’un des plus gros problèmes d’une entreprise, c’est quand les employés ne suivent pas la politique de l’entreprise. Il est essentiel de pouvoir identifier ces personnes et d’atténuer ce risque en les formant correctement.
2/ L’authentification matérielle
Les insuffisances des noms d’utilisateur et des mots de passe sont bien connues. Il est clair qu’une forme d’authentification plus sûre est nécessaire.
L’authentification matérielle est une approche de l’authentification des utilisateurs qui repose sur un dispositif physique dédié (tel qu’un jeton) détenu par un utilisateur autorisé, en plus d’un mot de passe de base, pour accorder l’accès aux ressources informatiques.
Le dispositif génère un code cryptographique unique et temporaire qui doit être saisi par l’utilisateur, en plus d’un mot de passe, pour accéder à une ressource informatique.
La combinaison du dispositif d’authentification matérielle et du mot de passe constitue un système 2FA (2-factor authentication). Sans ce code, un pirate informatique qui a volé le mot de passe d’un utilisateur ne pourra pas accéder à un système protégé.
Un des problèmes des dispositifs d’authentification matérielle est qu’ils peuvent être perdus ou volés, ce qui peut créer des problèmes de connexion pour les utilisateurs légitimes. Parmi les alternatives à l’authentification matérielle, on peut citer l’authentification logicielle (qui utilise une application sur un téléphone portable ou un ordinateur de bureau pour créer des codes temporaires) ou par SMS (qui envoie un message SMS à un téléphone portable associé). Chaque système d’authentification présente des avantages et des inconvénients uniques.
Une autre méthode consiste à intégrer l’authentification dans le matériel de l’utilisateur. Intel va dans ce sens avec la solution Authenticate dans ses nouveaux processeurs. Cette solution combine plusieurs facteurs améliorés par le matériel pour valider l’identité d’un utilisateur.
Intel consacre donc une partie du jeu de puces à des fonctions de sécurité afin d’intégrer son dispositif dans le processus d’authentification.
Une bonne authentification exige 3 choses de la part des utilisateurs :
- ce qu’ils savent, comme un mot de passe
- qui ils sont, comme un nom d’utilisateur
- ce qu’ils possèdent, comme un dispositif.
L’authentification du matériel est particulièrement importante pour l’Internet des objets, dans lequel le réseau doit s’assurer que l’objet qui essaie d’y accéder possède l’autorisation.
3/ Les applications de sécurité biométrique
Les applications de sécurité biométriques utilisent les données recueillies par l’analyse des caractéristiques physiques des patients, telles que les empreintes digitales, le visage, l’iris ou les veines, avec leurs antécédents médicaux personnels pour établir un profil unique de l’individu.
Les partisans des applications de sécurité biométriques estiment que cette technologie émergente éliminera la possibilité pour les agresseurs de voler des informations en supprimant la nécessité pour les patients d’utiliser les informations traditionnelles.
Les applications biométriques utilisent la technologie de la lumière infrarouge et des caméras de haute qualité pour créer des points de données à partir du balayage d’une caractéristique physique (empreinte digitale, iris, veines, etc.), puis créer un modèle unique à l’individu.
Lorsque les données biométriques d’une personne sont consultées ultérieurement, elles sont saisies dans une recherche qui compare le balayage à tous les balayages de la base de données. Les points de données uniques du scan biométrique du patient sont joints au dossier médical du patient et, dans de nombreux cas, à une photographie en couleur du patient. Le processus de balayage biométrique fournit des points d’authentification initiaux et secondaires, augmentant ainsi la sécurité des données protégées.
Les développements dans le domaine de la biométrie ont permis de relier les points de données uniques collectés lors des scanners physiques à des cartes à puce intégrées. Ces cartes permettent d’accéder aux données biométriques et à la photographie.
Le passage rapide aux téléphones mobiles a créé une opportunité pour d’autres applications d’authentification biométrique dans ce nouvel espace émergent. Par exemple, comme pour la numérisation des empreintes digitales disponible sur les nouveaux téléphones portables pour les déverrouiller ou accéder à des informations bancaires, les experts en sécurité voient l’opportunité d’utiliser les informations d’authentification biométrique stockées pour éliminer le besoin de bases de données centrales : un point d’entrée pour les pirates informatiques.
Améliorez votre anonymat en ligne
Pensez à l'utilisation d'un VPN : une application VPN va changer votre adresse IP pour simuler celle de n'importe quel pays. Vous pourrez accéder à n'importe quel contenu, même celui qui est géo-restreint. Ce logiciel chiffre aussi votre trafic internet pour éliminer les malwares et les risques de piratage. Pensez à utiliser un gestionnaire de mots de passeDeux entreprises sont à la pointe du secteur de la santé en matière d’applications de sécurité biométriques : ImageWare Systems et NEC. Elles continuent toutes deux à développer des solutions d’identification biométrique de pointe. Ces solutions comprennent des solutions d’authentification multimodale telles que la numérisation des doigts et de la paume, l’identification de l’iris, des systèmes de reconnaissance de l’ADN et du visage fournis physiquement ou par le biais d’applications basées sur le cloud.
4/ Le nuage
Le nuage va avoir un impact transformateur sur l’industrie des technologies de sécurité en général.
A mesure que les organisations utiliseront le cloud pour ce qui a traditionnellement été le domaine de l’informatique sur site, de nouvelles approches de la sécurité naîtront dans et pour le cloud.
Les techniques sur site seront transférées dans le nuage. Il s’agit notamment de matériel de sécurité virtualisé, de pare-feu virtualisés et de systèmes virtualisés de détection et de prévention des intrusions.
Les agences gouvernementales et celles du secteur privé ont déjà augmenté la sécurité de leurs centres de données en utilisant les services IaaS tels que Amazon et Firehost. Le programme FedRAMP de la GSA est un excellent exemple de services en nuage « suffisamment sécurisés et certifiés ».
De plus en plus d’organisations se rendent compte des nombreux avantages commerciaux que présente le passage de leurs systèmes au cloud. Le cloud computing permet aux organisations de fonctionner à grande échelle, de réduire les coûts technologiques et d’utiliser des systèmes agiles qui leur donnent un avantage concurrentiel. Toutefois, il est essentiel que les organisations aient une confiance totale dans la sécurité de leur cloud computing et que toutes les données, systèmes et applications soient protégés contre le vol, la fuite, la corruption et la suppression de données.
Tous les modèles de cloud computing sont susceptibles de faire l’objet de menaces. Les départements informatiques sont naturellement prudents lorsqu’il s’agit de déplacer des systèmes critiques vers le cloud et il est essentiel que les bonnes dispositions de sécurité soient en place, que vous utilisiez un environnement natif de cloud, hybride ou sur site.
Quelles sont les infrastructures de blocage mises en place par la censure ?
5/ L’apprentissage « Deep Learning »
L’apprentissage approfondi englobe un certain nombre de technologies, telles que l’intelligence artificielle et l’apprentissage machine. Quel que soit le nom qu’on lui donne, il suscite un grand intérêt à des fins de sécurité.
Tout comme l’analyse du comportement des utilisateurs, l’apprentissage approfondi se concentre sur les comportements anormaux. Vous voulez comprendre à quel moment un comportement malveillant s’écarte d’un comportement légitime ou acceptable en terme de sécurité.
Au lieu de regarder les utilisateurs, le système regarde les « entités ». L’analyse commerciale et les récents développements des modèles d’apprentissage automatique permettent désormais d’examiner les différentes entités qui existent dans l’entreprise, du niveau micro au niveau macro.
L’utilisation de l’apprentissage machine peut aider à éradiquer le fléau des menaces persistantes avancées. Avec leur capacité à déchiffrer les bons et les mauvais logiciels à la vitesse de la lumière, les technologies d’apprentissage automatique offrent un avantage considérable aux praticiens de la sécurité qui cherchent à réduire le temps nécessaire à la détection et à l’éradication des menaces avancées.
6/ La prévention de la perte de données
La prévention des pertes de données (DLP pour Data Loss Prevention) est la pratique consistant à détecter et à prévenir les violations de données, l’exfiltration ou la destruction non désirée de données sensibles. Les entreprises utilisent la DLP pour protéger et sécuriser leurs données et se conformer à la réglementation.
Le terme DLP fait référence à leur défense contre la perte de données et la prévention des fuites de données. La perte de données fait référence à un événement au cours duquel des données importantes sont perdues pour l’entreprise, comme dans le cas d’une attaque par rançon. La prévention des pertes de données vise à empêcher le transfert illicite de données en dehors des frontières de l’entreprise.
Les technologies telles que le chiffrement et les jetons sont une des clés de la prévention des pertes de données :
- Les cyber-attaquants ne peuvent pas monétiser les données en cas de violation réussie.
- Les données peuvent être déplacées et utilisées en toute sécurité dans l’entreprise. Les processus commerciaux et les analyses peuvent être effectués sur les données sous leur forme protégée (chiffrée), ce qui réduit considérablement leur exposition et les risques.
- L’entreprise peut respecter les réglementations relatives à la confidentialité et à la sécurité des données pour les cartes de paiement (PCI), les informations d’identification personnelle (IIP) et les informations de santé protégées (ISP).
Il y a eu beaucoup de dépenses dans le domaine de la sécurité au cours des dernières années, et pourtant les infractions continuent d’augmenter. Cela contribue à l’augmentation de l’intérêt pour le chiffrement.
Toutefois, il ne peut y avoir de chiffrement fort sans gestion des clés, et il ne peut y avoir de gestion des clés sans une authentification forte.
Dns-over-Https : Pourquoi le DoH n’est pas une bonne solution pour chiffrer les requêtes DNS
Visitor Rating: 5 Stars
Visitor Rating: 5 Stars