La cybersécurité au cœur du développement du Big Data

De retour du salon du Big Data à Paris sous le thème de la conquête spatiale.  Au programme de cette édition 2017, la lutte contre la cybercriminalité, les datalakes, la gouvernance des données ainsi qu’un grand nombre de prestataires revendiquant tous les mêmes points forts pour leurs solutions. Je dois avouer que j’ai eu quelques difficultés à déterminer parmi tous les exposants ceux qui apportaient quelque chose de fondamentalement nouveau et de clairement distinctif de ses concurrents. Les solutions semblent converger.

Tout me pousse à penser que le marché du Big Data a quitté sa phase “strass et paillettes”. Ces deux mots ont toujours la cote, mais il me semble que le sujet ait pris une certaine maturité, ce qui n’est pas pour me déplaire. L’heure n’est plus à l’ébahissement face à des solutions révolutionnaires, mais à la résolution de problématiques bien concrètes liées à la mise en place d’une solution Big Data à l’échelle d’un projet. Finie l’euphorie des débuts, on entre à présent dans l’industrialisation et le lissage des fonctionnalités. Le ton a tout de suite été donné dès le très bon discours d’ouverture du directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Cet article se focalise sur les problématiques abordées lors de ce discours.

Contexte

Les données numériques sont partout et notre rapport à la technologie a beaucoup changé, notamment depuis l’arrivée des premiers smartphones il y a 10 ans et les objets connectés ces dernières années. Les données font partie intégrante de nos vies et nous avons créé avec le temps une certaine dépendance vis-à-vis de ces dernières. S’attaquer à ces données peut donc avoir des conséquences dramatiques. C’est le cas notable de TV5, qui a été victime en avril 2015 d’un détournement de la chaîne et de ses réseaux sociaux par l’État Islamique. Les dégâts se chiffrent à plusieurs millions d’euros et les efforts mis en œuvre pour améliorer la cybersécurité sont importants. La menace est bien réelle.
Sources : “Cyberattaque contre TV5 Monde”/“TV5 Monde : la cyber-attaque de l’EI a coûté 4,6 millions d’euros”

La cybercriminalité peut être très lucrative et présente bien moins de risques que la criminalité sur le terrain. De plus en plus de groupes s’adonnent à ces pratiques. Les objectifs d’une cyberattaque sont multiples.

Le vol d’information

Le sujet de la protection des données personnelles ne date pas d’hier. Tout le monde est plus ou moins conscient que les traces de nos activités sont réutilisées à minima à des fins marketing. Qu’elles soient personnelles ou professionnelles, les données ont une grande valeur et il semble logique que certains essayent de mettre la main dessus. Le plus sournois dans ces attaques est qu’il n’y a pas véritablement vol mais copie et que les principaux intéressés ne se rendent pas toujours compte des intrusions ou alors bien plus tard. Les attaques les plus répandues sont l’hameçonnage et les rançongiciels. Dans le premier cas, les victimes sont invitées à saisir des données personnelles (souvent bancaires) sur un site se faisant passer pour un organisme de confiance. Ces données sont alors directement utilisées ou revendues. Concernant les rançongiciels, le principe est de crypter des documents personnels d’une personne et de la faire payer pour les récupérer.
Source : “Cybercriminalité)

L’espionnage économique est très répandu mais très peu évoqué dans les médias. Il s’agit pourtant d’un sujet important ayant des enjeux économiques forts. Environ la moitié des entreprises serait victime d’espionnage industriel à ce jour. Le marché de la protection des secrets d’affaire et du développement de l’intelligence économique est en plein essor. La France et l’Europe restent néanmoins en retard sur ces sujets par rapport aux Etats-Unis, la Chine ou le Japon.

Sources : “Espionnage Economique et Espionnage Industriel” / “Les Français ne réalisent pas la gravité de l’espionnage industriel ” / “L’intelligence économique, un secteur en pleine évolution

Le sabotage

“Knowledge is power”. Reste à savoir comment ces données peuvent être utilisées pour générer des profits. De nombreuses rumeurs circulent concernant l’influence de la Russie lors des élections présidentielles américaines. D’après ces accusations, l’objectif des Russes était de discréditer Hillary Clinton au profit de Donald Trump, via des documents compromettants. Les enjeux économiques sont importants. L’Europe n’est pas à l’abri de ce genre de manipulations et les prochaines élections présidentielles semblent aller dans ce sens. Mon objectif n’est pas de polémiquer sur d’éventuels complots mais de mettre le doigt sur les enjeux de la récupération de données privées afin de nuire à des candidats et ainsi d’influencer le choix des futurs gouvernements.
Sources : “Les cyberattaques russes, grande menace pour les États-Unis et l’Europe” / “Présidentielle 2017 : l’élection menacée par une cyberattaque russe ?

Disposer de données d’entreprises ou priver celles-ci  de leurs données de production peut avoir de graves conséquences sur des secteurs d’activité vitaux tels que l’énergie, la santé ou le transport. Imaginez les conséquences du piratage de voitures autonomes ou du trafic aérien. Les objets connectés du quotidien ne sont pas à l’abri non plus, notamment concernant les appareils de santé comme les pacemakers ou les pompes à insuline. Les équipements médicaux dans les hôpitaux présentent également de nombreuses failles de sécurité car la cybersécurité n’a pas toujours été considérée comme une priorité.

Sources : “Cyberattaques et systèmes énergétiques : faire face au risque” / “Voiture autonome : la cybersécurité d’abord” / “Internet des objets : des véhicules communicants et connectés” / “La cybersécurité des équipements de santé sur la sellette

Les solutions

Comme nous avons pu le voir à travers des exemples médiatisés, les risques sont nombreux et les conséquences peuvent être dramatiques. Ces problématiques se retrouvent dans nos projets informatiques de tous les jours, bien que souvent mise de côté. Fort heureusement, il existe des solutions qui ne coûtent pas nécessairement cher mais qui nécessitent une prise de conscience des risques pour un projet. Il est tout d’abord important de sensibiliser les directions sur ces sujets mais aussi l’ensemble des acteurs d’un projet via une hygiène informatique. D’un point de vue technique, la notion de “Security by Design” prend alors tout son sens. L’architecture doit être pensée pour résister. Aucun système ayant des échanges de données ne peut être 100% fiable mais “90% des incidents proviennent de failles connues et simples à éviter”. Les problématiques sécuritaires doivent faire partie intégrante de tout projet et ce dès le début. Le DevSecOps a vu le jour en 2015 et place la sécurité comme un pilier central de l’amélioration continue d’une solution technique.
Sources : “Security by Design Principles“ / “Security by design : coder proprement dès le départ” / “DevSecOps : et si nous changions notre façon de travailler ?

Prévention

Le manque de connaissance dans la protection d’une application peut être un frein à l’adoption de ces bonnes pratiques. Il existe des organismes de confiance pouvant auditer une solution. La sécurité ne doit cependant pas rester une affaire d’experts et chacun peut contribuer à son niveau, que ce soient les utilisateurs ou les développeurs qui peuvent suivre des formations pour se sensibiliser sur le sujet.

Détection

Le risque zéro n’existe pas mais il est important de rapidement détecter une attaque pour y faire face. Le premier capteur de ce type d’attaque est bien souvent l’humain. Nos bons vieux antivirus ne sont plus aussi efficaces qu’avant et ne sont capables de détecter qu’à peine la moitié des attaques. De nouvelles solutions basées sur l’analyse des comportements anormaux des utilisateurs émergent notamment grâce au Machine Learning. Les comportements malveillants peuvent alors être rapidement identifiés et bloqués.
Sources : “Recherche personnalisée rechercher Détecter les cyberattaques les plus furtives” / “Machine Learning & Cybersécurité

Réaction

Réagir rapidement après avoir détecté une attaque est essentiel. Cependant, il est parfois nécessaire de ne pas intervenir immédiatement et de prendre le temps d’analyser les techniques utilisées et les failles exploitées. Il est généralement préférable de connaître son ennemi pour mieux le combattre. Les correctifs apportés suite à une attaque ou la détection d’une faille encore inexploitée doivent être rapidement déployés. Un système évolutif et réactif s’accompagne bien souvent d’une méthodologie Agile afin de réduire le time to market.

Conclusion

Le marché du Big Data doit donc continuer son expansion en développant la confiance qui est difficile à construire et tellement facile à perdre. La gouvernance et la sécurité des données doivent impérativement faire partie de ce développement. Il faut également prendre conscience que la cybersécurité est une action rentable sur le moyen et le long terme et qu’elle est à considérer dès le début d’un projet.