Cybersécurité : les experts contre-attaquent

La pandémie Covid a joué un rôle d’accélérateur dans la prolifération des attaques cybercriminelles. Le nombre de victimes a été multiplié par quatre selon l’ANSSI. Les avantages apportés par la dématérialisation des documents et la facilité de partage des données profitent à tous, mais sans sécurité, ces échanges constituent une menace forte. L’Institut de Recherche Technologique b<>com, à la pointe sur ces sujets depuis 2013, présente le 23 juin prochain, dans le cadre de son événement /reveal/, sa dernière technologie d’authentification multifacteurs, compatible avec les exigences de la DSP2, et transparente pour ses utilisateurs.

Les inscriptions pour /reveal/ sont maintenant ouvertes : inscrivez-vous.

©FredPieau

 

Interview de Gaëtan Le Guelvouit, responsable du laboratoire Confiance & Sécurité, b<>com.

Gaëtan, quels sont, selon vous, les nouveaux défis en matière de cybersécurité ?

« Les menaces qui pèsent sur la sécurité des données, des infrastructures ou des équipements sont toujours les mêmes. Mais elles se propagent sur de nouveaux terrains.

On observe ainsi depuis quelques années des attaques concluantes sur les équipements IoT, facilitées par le faible niveau de sécurité de ces appareils. Aussi, de nombreux logiciels malveillants visent uniquement les terminaux mobiles grand public (smartphones, tablettes…) car ils sont devenus le centre de la vie numérique de la plupart des gens, regroupant ainsi leurs données personnelles, photos, mots de passe, etc.

Dernière tendance observée, dans le secteur des transports : l’arrivée de véhicules plus ou moins autonomes, mais surtout connectés, avec pour caractéristique une extrême gravité des conséquences des attaques.

Avec l’utilisation de l’IA qui se généralise dans tous les domaines, on prend aussi conscience du besoin de sécuriser ces algorithmes.

Enfin, la lutte contre la désinformation est une bataille qui a déjà commencé, mais qui va prendre encore plus d’importance. Avec les médias sociaux, facilitée par les outils de deep fake, on assiste à des manipulations à grande échelle, à des fins politiques ou économiques. »

Sommes-nous tous menacés ?

« Tout comme pour les entreprises ou les gouvernements, les cyberpirates convoitent nos données. Historiquement, ils cherchaient plutôt à voler des informations bancaires ou encore les identifiants de connexions à une banque en ligne. Même si cela reste vrai, les hackers cherchent également à dérober les identités numériques, en piratant les comptes liés à notre vie numérique, à voler les identités physiques, en récupérant des documents d’identité, ou encore à verrouiller des documents privés et exiger une rançon pour récupérer l’accès aux données volées. Nous faisons donc face à de nombreuses menaces et la cybersécurité nous concerne tous. »

Quelles sont les innovations en matière de protection ?

« L’authentification multi-facteurs est souvent proposée par les grands acteurs du numériques, et voire même imposée. Le principe est de vérifier l’identité de l’utilisateur par plusieurs moyens : mot de passe bien sûr, complété par un code à usage unique, une donnée biométrique, etc. C’est une avancée importante pour limiter les conséquences des divulgations des mots de passe. C’est parfois au détriment de l’expérience utilisateur, mais le problème commence à être pris en compte avec des processus plus ergonomiques ou plus transparents.

Pour l’entreprise, on assiste à une migration de la sécurité périmétrique – le système d’information est protégé par une muraille englobante, comme un château fort pour reprendre une analogie courante – vers des paradigmes type Zero Trust. Dans le contexte actuel, qui mélange télétravail et ressources déportés dans le cloud, définir et surveiller le périmètre devient trop complexe et inefficace.

Avec le Zero Trust, chaque accès et droit n’est donné qu’après contrôle et justification. Le contexte de la demande, le terminal utilisé et bien sûr le demandeur, sont analysés. Un cyberpirate, qui a trouvé une faille, sera vite bloqué dans son projet d’exfiltration de données. Là encore, l’authentification multi-facteurs fait partie de la boite à outils du Zero Trust, avec les systèmes dynamiques de gestion de droits, l’IA, etc. C’est d’ailleurs grâce à cette expertise que nous avons développé notre solution b<>com *Serenity* »


©FredPieau

A 17h, le mercredi 23 juin prochain, b<>com ouvrira les portes de son campus de recherche et dévoilera, pendant 90 minutes, le fruit de ses dernières recherches en cybersécurité et dans les réseaux privés.

Au programme de /reveal/: des démonstrations exclusives – dont la présentation de b<>com *Serenity*, solution d’authentification multi-facteurs transparente et le déploiement d’un réseau 5G privé mobile et compact ; et des discussions en direct avec les experts internationaux et chercheurs présents.

b<>com est un Institut de Recherche Technologique privé qui explore, conçoit et fournit des innovations aux entreprises qui veulent accélérer leur compétitivité grâce au numérique.

Ses technologies sont développées pour les infrastructures numériques, les industries  culturelles et créatives, la santé, la défense, la sécurité et l’industrie 4.0. Basés à Rennes, Paris, Lannion et Brest, ses experts imaginent des solutions dans les domaines des réseaux 5G et au-delà, du traitement de l’image et du son, de l’intelligence artificielle, de la cybersécurité, des sciences cognitives et des réalités mixtes. Grâce à son équipe d’ingénierie avancée et ses moyens scientifiques propres, b<>com propose à ses clients des innovations qui font la différence.

INSCRIPTION >