Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust

avril 2023 par Marc Jacob

Pour sa nouvelle participation au FIC, Cloudflare présentera 34 nouveaux outils qui ont été lancé lors de sa Security Week. Ils sont spécifiquement conçus pour aider les organisations à passer d’un modèle de protection des sites web à la protection des applications, puis enfin à la protection des individus. Pour Boris Lecoeur, Directeur Général de Cloudflare la nécessité d’étendre la sécurité jusqu’à l’utilisateur requiers l’implémentation de solutions Zero Trust et pour réussir cette transition, nous recommandons la création d’un poste de “Chief Zero Trust Officer".

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Boris Lecoeur : Cloudflare vient de finir sa Security Week lors de laquelle nous avons annoncé 34 nouveaux outils (et intégrations) spécifiquement conçus pour aider les organisations à passer d’un modèle de protection des sites web à la protection des applications, puis enfin à la protection des individus. Cela passe par des services SASE Zero Trust, d’outils sophistiqués de détection de fraude, de protection d’hameçonnage (phishing) (je rappelle que plus de 90% des cyberattaques passent toujours et encore via l’email), ou encore de la mise à disposition gratuitement et ce de manière irrévocable, de solutions de cryptographie post-quantique afin de garantir la vie privée de tout un chacun.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Boris Lecoeur : La force des solutions Cloudflare repose incontestablement sur la puissance de notre réseau ; entre 20 et 25% de l’Internet passe par notre plateforme, ce qui nous donne un avantage indéniable car nous avons une vue optimale des attaques. Cela nous permet d’identifier en amont les signaux faibles et de contrer les attaques bien avant qu’elles ne puissent atteindre nos clients. Évidemment, l’utilisation de l’intelligence artificielle fait également partie de nos points forts mais le réseau est au centre de tous nos produits et innovations.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Boris Lecoeur : Les menaces de cybersécurité que nous avons identifiées sont :
1. Les attaques DDoS : Les attaques par déni de service distribué (DDoS) et les attaques par rançongiciel (DDoS) restent un problème persistant sur l’internet, avec le potentiel de submerger les services en nuage et de provoquer des temps d’arrêt ou des pannes. Les attaques DDoS peuvent être difficiles à atténuer en raison de leur nature distribuée, qui s’appuie sur de multiples sources pour inonder les cibles de trafic. En février 2023, nous avons observé une attaque DDoS record qui a dépassé les 71 millions de requêtes par seconde (rps), ce que Cloudflare qualifie d’attaque "hyper-volumétrique". Cette cyberattaque a dépassé le précédent record de volume d’attaques DDoS, qui était de 46 millions de requêtes par seconde, rapporté en juin 2022 par Google.
2. Les attaques par hameçonnage et de prise de contrôle de comptes : L’hameçonnage consiste à acquérir des données sensibles, telles que des identifiants de connexion, pour pénétrer dans les réseaux. Les attaquants incitent les victimes à divulguer ces informations, souvent par le biais de courriels ou de sites web trompeurs. En tant que vecteur d’attaque courant, l’hameçonnage représente un risque important pour la sécurité de l’informatique en nuage. Selon le site web de la CISA, plus de 90 % de toutes les cyberattaques commencent par un hameçonnage.
3. Les logiciels malveillants et les rançongiciels : Les cybermenaces traditionnelles, telles que les logiciels malveillants et les ransomwares, se sont adaptées pour cibler les ressources et l’infrastructure du Cloud. Les attaques par ransomware commencent souvent par des campagnes d’hameçonnage, des logiciels malveillants étant ensuite déployés pour exfiltrer des données ou installer des ransomwares, prenant ainsi les systèmes ou les données en otage.
4. Les erreurs de configuration : Les ressources Cloud mal configurées, comme les conteneurs de stockage ou les bases de données, constituent des cibles faciles pour les accès non autorisés. De simples erreurs de configuration peuvent exposer des données sensibles aux cybercriminels, qui recherchent activement ces vulnérabilités et les exploitent pour voler des informations privées.
5. Les API non sécurisées : Les interfaces de programmation d’applications (API) relient les services Cloud, mais des API mal conçues ou non sécurisées peuvent rendre les environnements Cloud fort vulnérables aux attaques. Il est essentiel de garantir une sécurité solide des API par une authentification, une autorisation et une validation appropriées pour maintenir une infrastructure Cloud qui soit sécurisée.
6. L’absence de cryptage : Les données non chiffrées sont vulnérables à l’interception et à l’accès non autorisé. Les données peuvent être compromises pendant le transit sur le réseau ou être consultées par inadvertance par des intermédiaires. La mise en œuvre du cryptage des données au repos et en transit est essentielle pour protéger les informations sensibles.
7. L’exploitation des vulnérabilités : Les vulnérabilités sont des failles dans les logiciels ou le matériel que les attaquants peuvent exploiter. L’application des mises à jour du fournisseur peut corriger la plupart des vulnérabilités, mais les vulnérabilités "zero-day" - des failles inconnues sans correctif connu - représentent un risque important. Des évaluations régulières de la sécurité, la gestion des correctifs et un WAF efficace basé sur le Cloud peuvent contribuer à atténuer ces menaces.
8. Les attaques par navigateur : Les navigateurs Internet chargent et exécutent du code à partir de serveurs distants pour afficher les pages web. Les attaquants peuvent injecter du code malveillant dans un site web ou diriger les utilisateurs vers un faux site, ce qui amène les navigateurs à exécuter du code qui télécharge des logiciels malveillants ou compromet les appareils des utilisateurs. Le Cloud reposant largement sur les navigateurs, ce vecteur de menace est particulièrement préoccupant.
9. La compromission d’applications : les attaquants peuvent cibler des applications tierces de confiance avec des logiciels malveillants ou créer de fausses applications malveillantes que les utilisateurs téléchargent et installent à leur insu, un vecteur d’attaque courant pour les appareils mobiles. La mise en place de mesures de sécurité appropriées et la vérification des applications peuvent contribuer à réduire le risque de compromission des applications.

Sans oublier les menaces internes liées à des collaborateurs malhonnêtes ou simplement négligents qui peuvent causer des dommages importants dans le Cloud. La surveillance de l’activité des utilisateurs et l’application de contrôles d’accès stricts peuvent contribuer à atténuer les menaces internes, qui peuvent provenir à la fois d’intentions malveillantes et de simples négligences.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Boris Lecoeur : Ils sont nombreux. Pour résumer, le Cloud Computing permet d’accéder à une informatique de classe entreprise sans avoir à faire d’investissement initial. Ainsi ont pu se créer des entreprises “Cloud natives”comme Backmarket, Mano Mano, Vestiaires Collectives…. Elles ont pu dès le départ se développer en bénéficiant des technologies les plus abouties. Le Cloud Computing offre également une grande flexibilité, la capacité de faire des économies d’échelle selon ses besoins, des gains de temps importants sur la maintenance et les mises à jour, la sauvegarde facile et fiable des données afin d’assurer leur redondance, une sécurité accrue et des fonctions de conformité. De plus, le Cloud Computing permet de faire face aux défis liés aux nouveaux usages comme le travail à distance et à la transformation numérique tout étant sécurisé dans un paysage de menaces en constante évolution.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Boris Lecoeur : Il s’agit d’avoir toujours plusieurs longueurs d’avance. Comme précisé précédemment l’accès à une grande partie du trafic de l’Internet couplée à l’utilisation de l’Intelligence Artificielle permet de repérer les attaques potentielles et de les contrer en amont.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Boris Lecoeur : L’élément humain est critique pour mettre en place une stratégie de cybersécurité efficace. Il fonctionne en binôme avec une solution technologique d’excellence. La formation et la communication sont importantes. J’ajoute qu’il est essentiel de diffuser une culture de tolérance pour l’erreur, une “non blaming culture” comme nous l’appelons chez Cloudflare.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Boris Lecoeur : Les RSSI avec lesquels nous travaillons sont en situation de veille permanente. Compte tenu de la rapidité des changements, de la démocratisation du travail à distance et de l’augmentation des attaques en termes de puissance mais aussi de complexité, mon message serait plutôt d’ordre organisationnel. La nécessité d’étendre la sécurité jusqu’à l’utilisateur requiers l’implémentation de solutions Zero Trust et pour réussir cette transition, nous recommandons la création d’un poste de “Chief Zero Trust Officer". En effet, cette transition vers le Zero Trust exige une coordination et une coopération à travers l’entreprise qui peut s’avérer être un véritable défi. Une personne dotée d’un mandat clair et d’un objectif unique, pourrait bien être la clé qui permettra au Zero Trust de franchir en vainqueur la ligne d’arrivée en 2023.

 POUR EN SAVOIR PLUS :
+33 7 57 90 52 73
https://www.cloudflare.com/fr-fr/plans/enterprise/contact/

Cloudflare propose un réseau mondial en périphérie d’Internet qui rapproche les entreprises des clients, employés, partenaires en sécurisant les équipements qu’elles connectent à Internet. 25 millions de propriétés Internet (17 % de Fortune 1000) utilisent Cloudflare pour protéger et accélérer les propriétés web publiques, sécuriser les opérations internes et développer de nouvelles applications sur la plate-forme serverless. Avec ses datacenters dans 200 villes, le réseau Cloudflare offre une latence inférieure à 100 millisecondes à 99 % des internautes dans le monde. Il bloque 57 milliards de menaces par jour, dont les plus importantes attaques DDoS jamais enregistrées. Chaque connexion, requête, réponse passant par le réseau renforce les algorithmes de machine learning qui sont appliqués pour détecter /bloquer les menaces en périphérie avant qu’elles n’atteignent l’organisation.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants