T-Systems Logo

France

Votre recherche

Votre recherche

Parcours professionnel

Prof. Dr. Norbert Pohlmann
Norbert Pohlmann est directeur de l’Institut pour la sécurité sur Internet à l’Université des Sciences Appliquées de Gelsenkirchen en Allemagne. Il est professeur de Systèmes distribués et de sécurité informatique depuis 2003 et l’auteur de plusieurs livres.

Repenser la sécurité

Le monde des affaires et celui des consommateurs sont de plus en plus numériques et connectés aux réseaux en tous genres. Les technologies de pointe les plus récentes, bien que passionnantes ne doivent pas capter toute notre attention – la sécurité et la vigilance sont plus importantes que jamais.
Plus les données sont précieuses, plus il devient essentiel de les protéger efficacement. Tout particulièrement à l’heure d’Internet. Les vulnérabilités et les attaques augmentent – y compris celles qui affectent la disponibilité des systèmes informatiques – et sont menées avec plus d’intelligence, d’efficacité et de professionnalisme. Dans le même temps, la cybercriminalité s’industrialise, avec des effets plus graves et qui durent plus longtemps. Par conséquent, les organisations, les entreprises et les agences gouvernementales font face à des défis toujours plus grands.

L’importance de la qualite des logiciels

Actuellement, les logiciels représentent la composante principale de tout produit dans un certain nombre de secteurs. On en trouve dans les PC, les portables et les smartphones mais aussi dans les réfrigérateurs, les voitures et le matériel industriel.
On peut compter sur le bon fonctionnement des logiciels de haute qualité. À l’inverse, les logiciels de mauvaise qualité peuvent comporter des faiblesses susceptibles d’être exploitées. Quelles en sont les raisons ? Des logiciels de complexité croissante, un manque de connaissances sur les questions de sécurité et des développeurs qui ne disposent pas de toutes les compétences nécessaires. Ou peut-être le logiciel a-t-il été tout simplement développé dans la précipitation. Les vendeurs de logiciels font de leur mieux pour limiter les points faibles. Mais les pirates informatiques ont aujourd’hui une courte longueur d’avance sur eux. Et il est peu probable que la situation s’améliore dans un avenir proche. Même si des progrès sont faits, nous n’atteindrons jamais la perfection. Et les vulnérabilités qui demeurent donnent lieu à des attaques par des organisations criminelles de plus en plus professionnelles.

La menace des programmes malveillants

Les programmes malveillants tels que les virus, les vers et les chevaux de Troie sont souvent les premiers moyens d’attaque. Un programme malveillant peut échapper à la détection au cours d’un envoi de pièces jointes de messages électroniques ou de sites internet, sans que l’utilisateur ne réalise que le programme a été installé sur son appareil. On estime qu’un équipement informatique sur 25, environ, est infecté par un programme malveillant géré par un réseau d’ordinateurs zombies. Des équipements peuvent ainsi être utilisés pour envoyer des spams et mener des attaques DDoS (déni de service distribué). Quelles sont les conséquences ? D’autres réseaux, voire même les systèmes informatiques entiers d’organisations, peuvent être paralysés – mais les coupables restent indétectables.
La capacité qu’ont les pirates informatiques à accéder aux informations et à désactiver un logiciel ou corrompre des données, représente un risque encore plus important. Actuellement, les produits anti-malware identifient uniquement entre 75 et 90 % des attaques.

STUXNET : une nouvelle ere

La guerre informatique devient une réalité concrète, sous la forme d’attaques directes contre des infrastructures essentielles. Des attaques DDoS ont déjà été menées contre des serveurs gérés par le gouvernement estonien. Et la menace que représente Stuxnet est désormais reconnue comme sérieuse. Stuxnet est un réseau d’ordinateurs zombies doté d’un programme malveillant extrêmement puissant, capable de surveiller et de contrôler les processus industriels (par exemple les systèmes de supervision et d’acquisition de données SCADA). Selon les rumeurs, ce programme malveillant aurait été développé pour saboter les systèmes qui gèrent l’enrichissement de l’uranium en Iran. Stuxnet représente une nouvelle génération de programmes malveillants – bien plus intelligents, ciblés et capables de causer des dégâts encore plus importants. Cette arme informatique est capable d’immobiliser les infrastructures et la production industrielle de pays entiers.

Les tendances de la sécurité informatique

Du fait de la variété croissante des équipements en activité, nous avons besoin d’une protection plus efficace et plus fiable. Nous devons passer d’une approche réactive à une approche proactive, permettant d’empêcher l’exécution de programmes malveillants. Les systèmes de sécurité proactifs tirent parti d’un noyau de sécurité et de la virtualisation. Ils sont en mesure de savoir si un logiciel a été manipulé, ce qui permet d’assurer une protection efficace des données et des applications et de garantir la sécurité des équipements.
De plus, les tendances montrent que les entreprises abandonnent la sécurisation de périmètre. Au lieu de cela, une forme de sécurité basée sur le domaine est actuellement mise en place et comprend des couches multiples de protection, adaptées à chaque domaine du paysage informatique. Les droits d’utilisation contrôlent les autorisations d’accès à des ressources précises, la manière dont on y accède et le type d’environnement informatique.
Cependant, pour s’adapter à ces tendances, l’architecture logicielle doit être radicalement transformée. L’infrastructure de sécurité doit être conçue de sorte que les mécanismes puissent être mis en oeuvre dans des organisations entières. Les technologies innovantes en matière de sécurité, telles que la solution open-source Turaya, existent en théorie depuis longtemps. Elles sont à présent suffisamment développées et fiables pour être utilisées de façon concrète, intégrées à des produits solides. Il est temps que le monde de l’entreprise mette en oeuvre ces technologies pour obtenir une meilleure sécurité des équipements.

Le respect des normes

Le Cloud Computing est une méthode rentable et simple pour obtenir des ressources informatiques évolutives. Les environnements de cloud permettent un meilleur respect des normes et une plus grande sécurité que ce que la plupart des sociétés pourraient mettre elles-mêmes en oeuvre.
L’essentiel est de choisir le fournisseur adéquat – c’est-à-dire, un fournisseur fiable. Par exemple, les entreprises doivent être conscientes des implications du Patriot Act, lequel donne au gouvernement américain un droit d’accès aux informations provenant des data centers, sans ordonnance d’un tribunal, même lorsqu’ils se situent en Europe. Dans ce contexte, l’emplacement géographique et la propriété des data centers prennent une dimension plus importante. Ce sont des facteurs fondamentaux à prendre en compte pour choisir un fournisseur de cloud adéquat.
© 2014 T-Systems International GmbH. All rights reserved.