Close
  • Français
  • English

05/01/2015[Contribution] La face cachée d’Internet [par Erwan KERAUDY, Co-fondateur et CEO de Cybelangel]

Le sommet de l’iceberg

Aujourd’hui, dans l’esprit de la quasi-totalité de la population, Internet se résume à Google, Facebook, Twitter, Wikipédia et Amazon. Ces sites n’en représentent cependant qu’une infime partie : l’Internet émergé, visible et facilement préhensible.

On estime que Google ne scanne que ce sommet de l’iceberg, soit moins de 15% de tout ce que représente Internet. Il faut, en fait, comprendre que le World Wide Web dans sa totalité est immensément plus grand, plus vaste, plus profond et, parfois, plus sombre qu’on ne l’imagine.

Internet, ce sont des milliers de protocoles (HTTP, FTP, telnet, ssh, etc.) sur des milliards de machines. Le Protocole Internet (IP), le plus important peut-être, permet d’allouer à ces machines une, voire plusieurs adresses. Par construction, ce protocole (IPv4) autorise 4.2 milliards de possibilités. Environ 4 milliards de ces adresses sont déjà allouées à des serveurs pour qu’elles puissent échanger et diffuser du contenu : des pages web, des données, des millions de documents ou des millions d’objets connectés. Tout ce contenu constitue réellement Internet : un volume immatériel de données difficilement mesurable car celles-ci sont extrêmement éphémères.

Prenons l’exemple d’un forum : un billet, contenant en pièce jointe un contrat confidentiel, peut y être publié puis rapidement effacé. Cette donnée sensible a été accessible par tous pendant un court instant avant d’être supprimée. Et pourtant, quelqu’un l’a probablement récupérée.

Imaginez maintenant une caméra de vidéo-conférence permettant à un conseil d’administration éparpillé géographiquement sur le globe de se réunir. Si elle est connectée sans protection, n’importe qui peut accéder à la vidéo, écouter les hauts dirigeants tenir conseil, réaliser un enregistrement, voir même débrancher le système. Le mal est fait.

 

L’Internet of Things : un monde profond et dangereux

Internet regroupe aussi bien tout ce qui est diffusé que tout ce qui est connecté. Aujourd’hui, vous pouvez d’ores et déjà installer une connexion Internet sur une caméra placée dans la chambre de votre enfant pour le regarder dormir, contrôler à distance le déclenchement d’une alarme ou l’ouverture de stores. Demain, votre voiture et votre réfrigérateur recevront aussi une adresse IP et seront alors accessibles via un protocole d’Internet.

Le milieu de l’entreprise suit aussi cette évolution inéluctable : hier encore nous connections pour la première fois des systèmes de vidéo-conférence, de filtrage de sécurité de grands aéroports, des bases de données clients. On recense 1.5 milliards d’objets aujourd’hui. Demain viendront s’ajouter à l’Internet of Things une multitude d’autres outils que nous n’imaginons pas encore. On estime qu’ils seront 100 milliards en 2020.

Tout cet ensemble d’objets connectés, c’est l’Internet Profond, le Deep Web : un internet bien plus difficile à apprécier car plus profond que le plus profond des océans. Il faut aussi comprendre que ce nouveau monde représente pour les hackers une source presque infinie de cibles potentielles.

Au début du siècle, la France a dépensé des millions pour construire une ligne Maginot infranchissable afin de tenir à distance les possibles envahisseurs. C’était suffisant tant que l’actif à protéger était clairement identifié, géographiquement confiné et que l’envahisseur était faiblement mobile. De la même manière, les entreprises dépensent des millions pour acheter des anti-virus qui protègent d’une possible intrusion dans leur patrimoine informationnel et numérique.

Ce patrimoine n’est plus aujourd’hui concentré sur les serveurs du siège social. L’information sensible est répandue, disséminée partout sur la planète. C’est notamment le cas à travers le service de cloud utilisé par l’entreprise, par les employés, les fournisseurs, les régulateurs qui utilisent chacun des disques durs personnels, des clefs USB, des box Internet, un accès à un cloud privé pour dupliquer leurs informations personnelles. La défense périmétrique n’est plus suffisante.

 

Se protéger contre cette nouvelle menace

C’est tout naturellement le sens de l’histoire : lorsque les premiers avions furent construits, il a été nécessaire de concevoir les premiers radars et former les premiers aiguilleurs du ciel afin d’assurer la sécurité de l’espace de vol. Nous sommes en train de vivre une révolution innovante ouvrant des opportunités incroyables mais s’accompagnant aussi de nouvelles menaces aux contours encore inconnus.

Qu’il s’agisse de stars hébergeant des photos très privées sur le cloud d’Apple ou de dirigeants stockant des contrats sur un cloud d’entreprise, l’impact d’une attaque n’est pas négligeable. Le préjudice subi sera alors inéluctablement grave, tant en terme de répercussions financières que de dégâts d’image pour la victime, qu’elle soit une entreprise ou une personne physique.

Il semble nécessaire pour une entreprise de s’équiper de compétences, afin qu’elle soit informée des fuites dont est victime l’organisation. Des espions, des attaquants, un nombre de plus en plus grand de vos concurrents le font déjà en utilisant des moyens de scan massifs qui se modernisent à très grande vitesse. Leur objectif est simple : déterminer vos faiblesses ou détecter les informations sensibles que vous auriez égarées par inadvertance.

 

La solution BigData

Aujourd’hui, c’est la détection en temps réel de ces informations sensibles que CybelAngel offre déjà à de grandes entreprises françaises et européennes.

La présence sur Internet de certaines informations sensibles et libres d’accès est la vraie menace. Si elles sont détectables par nos outils, c’est qu’elles sont potentiellement faciles d’accès pour un hacker, un cyber-espion, ou encore un concurrent. Et pourtant, la quasi-totalité des compagnies que nous avons rencontrées à ce jour ne soupçonne même pas l’existence de ces failles.

L’atout majeur de notre technologie propriétaire réside dans une réduction considérable de votre temps de réaction vis-à-vis de ces attaques : nous sommes capables de vous prévenir quasiment en temps réel des menaces dont pourraient être victimes vos employés, vos bases de données, vos fournisseurs, vos outils connectés ou encore vos partenaires.

Lors d’un piratage, le temps de réaction est en effet une variable majeure pour une entreprise. Certaines vulnérabilités, comme un point faible d’un logiciel (zero-day), sont parfois inconnues du fournisseur. Les moyens de protection sont alors quasi-nuls. Il est très fréquent de réaliser, à posteriori, que ces failles ont été exploitées pendant plusieurs mois, voire plusieurs années par des attaquants expérimentés. Dans ce cas précis, les moyens de protection directs sont quasi-nuls. En l’exploitant, les pirates ont potentiellement accès à des données sensibles à l’insu même des victimes. Pour faire face à ce problème, notre solution permet à des compagnies de mettre en place des contre-mesures dans les plus brefs délais.

Du fait de l’amélioration continue du progrès ainsi que de la place de plus en plus forte du numérique au sein de l’entreprise, le piratage informatique est amené naturellement à devenir une menace plus présente, plus forte et plus dangereuse pour tous les acteurs des marchés existants. Pour un grand groupe, être averti à temps de ses potentielles faiblesses ou de ses fuites de données sensibles, anticiper l’évolution des types d’attaques pour sécuriser ses plateformes et être à jour des techniques sans cesse nouvelles développées par les pirates seront autant d’atouts majeurs et indispensables pour rester ou devenir les leaders de demain.

 

Erwan KERAUDY
Cybelangel
Co-fondateur et CEO