Le terrain de jeu des hackers est planétaire. N’importe quel programme informatique contient jusqu’à deux bugs pour 1.000 lignes de code. (Photo: AdobeStock / Oleksii)

Le terrain de jeu des hackers est planétaire. N’importe quel programme informatique contient jusqu’à deux bugs pour 1.000 lignes de code. (Photo: AdobeStock / Oleksii)

Les menaces cyber contre les entreprises sont en nette augmentation. Elles constituent dorénavant l’une des armes privilégiées du crime économique, qu’il s’agisse de mettre la main sur les secrets industriels d’une entreprise, d’obtenir une rançon en s’emparant de données sensibles ou de déstabiliser l’économie d’une région ou d’une nation.

Nul n’est immunisé contre ce type d’attaque. Dans un tel contexte, les TPE/PME, comme les grands groupes, ont tout intérêt à se protéger en mettant en place des réponses adaptées. 

Alerte maximale sur les systèmes d’information

Le terrain de jeu des hackers est planétaire. N’importe quel programme informatique contient jusqu’à deux bugs pour 1.000 lignes de code. Autant de failles susceptibles d’être exploitées par les pirates et les cybercriminels. La situation va encore s’aggraver avec l’essor des objets connectés (IoT). Gartner estime que 20 milliards d’objets connectés seront en circulation en 2020, la majorité de ces appareils ayant été conçus sans aucune protection contre le piratage!

L’humain demeure toutefois la cible privilégiée des attaques, celles-ci misant sur la crédulité et le manque de vigilance des utilisateurs pour les harponner via de faux sites web et des pièces jointes vérolées. La transition numérique achève d’augmenter la surface d’exposition des entreprises, généralisant l’utilisation de matériels mobiles, du cloud et des logiciels externalisés en mode SaaS (logiciels en tant que service).

L’IA au service de la sécurité 

Pour éviter de se mettre en danger, les entreprises doivent saisir la question de la cybersécurité à bras-le-corps et adopter de nouveaux outils, adaptés à la mesure de la menace. Un simple antivirus et un pare-feu ne suffisent plus. Pour contrer les techniques des pirates, il faut introduire une dose d’intelligence artificielle et de machine learning dans les systèmes de défense. L’IA est à même d’analyser d’énormes quantités de données (requêtes, connexions, etc.) et de détecter les signaux faibles porteurs d’anomalies.

Après une phase d’apprentissage des us et coutumes d’un réseau d’entreprise par le biais du machine learning, l’intelligence artificielle est en mesure de donner l’alerte dès qu’un collaborateur tente de télécharger des fichiers sensibles au milieu de la nuit. Ces dispositifs novateurs sont à même de recouper, associer et tirer des conclusions à partir d’un événement a priori banal, puis de proposer des remédiations, ainsi que des prévisions. La DSI reste toutefois maître du jeu lorsqu’il s’agit de prendre une décision lourde, comme la déconnexion totale du réseau.

Une tour de contrôle au service des DSI

La DSI dispose également d’un outil efficace pour gérer tous les systèmes de sécurité: le SOC (security operations center, ou COS en français, centre opérationnel de sécurité). Celui-ci assure une administration, ainsi qu’une supervision en temps réel, 24/7, des événements impactant le réseau de l’entreprise.

Il remonte les problèmes, les analyse, propose des solutions adéquates ou les contrecarre de lui-même. Le SOC peut aussi s’exécuter de manière prédictive dès lors qu’il est interfacé avec l’IA et le machine learning, anticipant les incidents avant qu’ils ne se produisent.