‘Clients’

stef gyssels (2)

Félicitations, vous tenez en mains le premier numéro d’Infosecurity Magazine Belgium, un magazine que nous pouvons fièrement qualifier de tout premier magazine totalement dédié à la sécurité informatique dans ce pays. En collaboration avec nos collègues néerlandais, nous voulons vous fournir les informations les plus récentes et pertinentes sur la sécurité et le secteur de la sécurité. Dans ce magazine et sur notre plateforme en ligne www.infosecuritymagazine.be. Vous réjouissez-vous de cette nouvelle initiative ? Vous trouvez qu’il manque encore quelque chose ? Faites-le nous savoir : envoyez-nous un e-mail à redaction@www.infosecuritymagazine.be, nous dialoguerons volontiers avec vous pour rendre notre magazine encore meilleur. 

Dans cette édition d’Infosecurity Magazine, nous accordons une attention particulière aux formations en sécurité. L’approche classique en ce domaine est de suivre un cours technique ou un atelier. De cette manière, nous apprendrons la différence entre un trafic de données normal et anormal, des concepts comme ‘Unified Threat Management’, et nous verrons – si nous obtenons le budget nécessaire – comment appliquer une sécurité au niveau fichier (‘file-level’).

Peter Vermeulen du bureau d’études Pb7 Research constate à juste titre dans son article que nous ne prenons toujours pas la mesure des réalités : la sécurité informatique ne se limite pas à placer un nombre impressionnant de serrures numériques sur la porte. Il s’agit aussi et sans doute surtout d’une question humaine. L’homme commet beaucoup d’erreurs. La plupart du temps involontairement, mais il y a également des individus qui, par exemple, ont la volonté de se venger, après un licenciement injustifié selon eux. Le second problème peut être résolu par une solution technique (introduction de droits d’accès et autres), mais le premier problème est surtout une question de prise de conscience. Et de bonnes procédures.

Imaginons que nous ayons pris toutes les mesures nécessaires, sur le point technique comme humain. Sommes-nous alors en sécurité ?

Pas vraiment, je le crains. Il y a encore un troisième problème : les clients. Ou plutôt : les gens qui se font passer pour des clients. Ils sont des fraudeurs, des arnaqueurs ou tout ce dont vous voulez les qualifier.  Ils parviennent à s’introduire dans l’entreprise. Souvent en se servant d’une histoire bien construite à propos d’un appareil ou un service pour lequel il pourrait y avoir un problème. Ces gens veulent souvent obtenir un remboursement ou quelque chose dans le genre. Ce groupe d’individus reste souvent peu documenté dans le monde de la sécurité informatique. Cette question est plutôt destinée au département fraude. A juste titre ? Car les cybercriminels semblent de plus en plus souvent utiliser ce canal.

Les grandes entreprises dépensent beaucoup de milliards partout dans le monde pour contrer ce genre d’abus. Elles dépensent cet argent auprès de fournisseurs connus dans le domaine des Big Data et les solutions analytiques, comme SAP et SAS Institute. Armées de ce genre d’outils, elles recherchent des anomalies parmi les énormes quantités de données qu’elles rassemblent à propos des clients, des partenaires, des transactions, etc. Des anomalies qui peuvent indiquer un usage inapproprié des procédures.

Toutes les communications entre l’entreprise et ses clients, réels ou supposés, ne se font toutefois pas par des formulaires en ligne ou des e-mails. Parfois, cela passe par un coup de téléphone à un call center. Souvent, ce type de criminels utilisent leur ‘bagout’ pour s’introduire relativement facilement dans l’entreprise. Il n’est pas question pour la sécurité d’associer des outils à des systèmes et des processus. L’intégration doit se faire rapidement. Les grandes entreprises sont dès lors à la recherche d’outils qui peuvent associer toutes les techniques Big Data à des analyses de fichiers audio, par exemple. Cela explique le grand intérêt des sociétés de capital à risque pour des entreprises comme Pindrop Security. Ce genre de start-up développent des technologies d’investigation des conversations téléphoniques : quelle communication téléphonique provient d’un client légitime et laquelle provient d’un fraudeur ou cybercriminel potentiel ? Ce genre d’outils s’intègrent très bien à des solutions SIEM par exemple. Ils permettent de franchir une étape importante dans la lutte contre les cybercriminels.

Stef Gyssels, rédacteur en chef Infosecurity Magazine