"Si le récent vol de données concernant 500 millions de comptes clients chez Sheraton est qualifié d'incident, alors qu'est-ce qu'un accident ?", lance Karim Zein, VP Country leader technology chez Oracle France en introduction. Et d'en remettre une couche sur le fait que les données sont au cœur de tout ce que conçoit Oracle, notamment la base de données autonome annoncée à l'occasion d'Oracle Openworld à San Francisco en octobre dernier.
Si l'on excepte cette introduction, l'événement n'a finalement pas été trop coloré en rouge comme – trop – souvent dans les manifestations d'Oracle. La véritable première vraie intervention a été celle d'un invité, Sylvain Chapon, délégué marketing stratégique chez Engie, sur le thème de la résilience et de la façon dont Engie la met en œuvre. Sylvain Chapon définit la résilience comme étant "la capacité à absorber une perturbation, à se réorganiser et à continuer de fonctionner". Autrement dit, c'est faire face à une désorganisation provoquée par un choc : et de citer en contre-exemple l'ouragan Katrina, qui a réussi à désorganiser la nation la plus puissante au monde.

"La vulnérabilité est quelque chose qui s'impose", estime Sylvain Chapon. Elle est le fait d'un manque de données viables et/ou à jour pour la planification des actions locales, de cyber-attaques, d'agressions sur les réseaux, des rumeurs, d'une mauvaise organisation des services publics, de plans cadastraux non fiables ou encore de pandémies, de pénuries, de pollutions... Pour y répondre, quatre phases sont nécessaires : l'anticipation et l'identification des risques, la prévention, la gestion de la crise en elle-même, puis le "build back better" : à la lumière des événements qui se sont produits, "est-ce qu'on va rétablir la même organisation ? La même infrastructure ? Ou au contraire adapter les procédures ?"
Il est donc nécessaire d'avoir une logique d'identification, mais aussi de surveillance et de veille. Puis de recherche d'autonomie et de réduction des risques en lien avec les interconnections en décentralisant et en désignant des services ayant des compétences dédiées. Engie met en œuvre ce type de démarche de planification et de définition de plans d'urgence.
L'Intelligence Artificielle (IA), un nouvel espoir pour le RSSI
Ce thème central de la journée a été évoqu par un premier panel composé de Josiane Lourdin, directeur des opérations chez Ineo Cybersécurité et de Nazih Djoumi, senior solution engineer chez Oracle France. Pour Josiane Lourdin, "l'IA permet de corréler les données après traitement (machine learning) afin de fournir un service qui gère en permanence le risque sur une infrastructure. Mais in fine, les recommandations sont faites par un humain. Il faut distinguer le risque immédiat et le risque à plus long terme. Mais il y aura toujours un risque résiduel". "Le SSO (Single Sign-On) a ouvert la porte à des modifications", estime de son côté Nazih Djoumi. "Les moteurs d'authentification contiennent des mécanismes permettant de comprendre le comportement des utilisateurs et sont capables de mettre en œuvre une authentification forte via un code SMS, si par exemple on se connecte à des horaires inhabituels ou le week-end".
Et de citer la technologie CASB (Cloud Access Security Broker), qui permet de superviser les activités dans le cloud. "Avec la démocratisation du home office et de la mobilité, il est de plus en plus important de superviser les activités cloud", précise-t-il. "Le risque cyber est un volet devenu important dans le projets IT. La gestion du risque doit se faire à tous les niveaux, dans les petites structures comme dans les grands comptes", ajoute Josiane Lourdin.
Pour Jean Christophe Doucement, Global CISO de La Banque Postale (l'une des six premières banques françaises), intervenant dans un autre panel, "L'exigence est simple : maîtriser. La première réponse est l'organisation. Je suis rattaché directement au directeur des risques, qui fait partie du COMEX. Je ne fais pas partie de la DSI, qui est l'un de mes métiers mais pas le seul". Ensuite, "il faut maîtriser l'ensemble des acteurs de la chaîne, ce qui dans le cloud n'est pas toujours simple". Pour Eric Cissé, senior manager - strategy & risk chez Accenture Security, "les enjeux de la cybersécurité sont les risques de pertes financières sèches, de rupture de service et les fameux 4 % du chiffre d'affaires d'amende dans le cadre du RGPD". Il cite lui aussi les CASB, "qui peuvent être utiles pour gérer les failles de sécurité". Jean Christophe Doucement reste toutefois circonspect : "le problème avec l'IA, c'est que les systèmes apprennent en permanence, ce qui peut les faire diverger. Il faut donc surveiller et maîtriser cet apprentissage".
IA et cybersécurité par l'exemple
Dans une "keynote" menée tambour battant, Laurent Gil, ex-CTO et cofondateur de Zenedge a illustré les possibilités de l'IA dans la détermination de l'origine et dans l'identification d'attaques par des robots, ou bots. Les bots malveillants sont utilisés par les cyber-criminels pour attaquer les organisations afin d'altérer des données, de réaliser des fraudes à la publicité ou aux cartes de crédit, d'envoyer des spams ou de faire des dénis de service. Ces attaques sont dangereuses parce qu'elles canalisent des ressources applicatives comme les contenus Web dynamiques, les ressources de base de données ou les index de recherche.

La plate-forme de sécurité hébergée dans le cloud Zenedge a été rachetée par Oracle début 2018. Multi-tenant, elle est conçue pour protéger les applications Web contre les cyberattaques et inspecte le trafic Web pour bloquer tout trafic malveillant. Elle est construite à partir de POP distribués dans le monde entier et de centres d'atténuation DDoS (Distributed Denial of Service) dispersés géographiquement. Des centres d'opérations de sécurité surveillent et minimisent les attaques en permanence. Elle met à profit des algorithmes de machine learning propriétaires et intégrés dans une plate-forme de "threat intelligence" dotée de capacité d'analyse de type Big Data.
La suite comprend Bot Manager, une plate-forme de détection et d'atténuation des bots malveillants, un pare-feu d'applications piloté par l'Intelligence Artificielle, une protection d'API avec Native SDK pour Web et mobile, une protection et atténuation DDoS et une protection contre les malwares pour les sites Web. La démonstration était plus axée sur les possibilités du Bot Manager.
Comment détecter un bot et le bloquer ? "surtout qu'il existe des bons bots et des mauvais bots", explique Laurent Gil. C'est en fait un ensemble de signaux faibles qui permettra d'identifier les bots malveillants. Diverses techniques peuvent être mises en œuvre, sans qu'aucune n'apporte un réponse exhaustive à tous les cas de figure. Ainsi, une première technique consiste à placer un "captcha" sur la page Web. "Le problème, c'est que ça arrête desfois les humains aussi...", s'amuse Laurent Gil. Une autre technique est le "IP rate limiting", qui contrôle les volumes de trafic entrant et sortant. "Si on enregistre 10 ou 100 clics par seconde, ce n'est probablement pas un humain qui en est à l'origine. Mais cette technologie a ses limites aussi". Une troisième possibilité est le "javascript challenge" : "l'outil interroge la machine pour savoir si elle dispose d'un moteur javascript. Si la réponse est oui, il s'agit probablement d'un humain et non d'une machine, qui est à l'origine de la requête". Autre technique, le "human interaction challenge" : grâce à l'IA le comportement de l'interaction est analysé et la machine décide si elle est humaine ou non. Dans ce dernier cas, elle la bloque. Enfin, le "device fingerprinting" : lorsqu'un humain appuie sur le clavier d'un smartphone, il déclenche une petite vibration, ce qui n'est pas le cas lorsqu'un robot le fait.
L'outil met à profit toutes ces diverses techniques pour identifier les bots et les arrêter. Laurent Gil illustre son propos par de nombreux cas d'usage, comme par exemple celui de cette compagnie aérienne low cost qui a subi une attaque de quelques minutes, arrêtée par l'outil. La stratégie des cyber-criminels dans ce cas consiste à réaliser un maximum de réservations de billets. "Ces billets sont généralement bloqués pendant une quinzaine de minutes pour l'utilisateur. Or, on sait qu'avec les compagnies low cost, plus il y a de demandes de réservations, plus les prix grimpent", explique Laurent Gil. "C'était là l'objectif. L'origine de l'attaque était donc très probablement une compagne concurrente, qui voulait faire grimper les prix afin de se rendre elle-même plus concurrentielle". L'imagination des cybercriminels n'a pas de limite...
Benoît Herr