CISO

En cybersécurité, c’est toujours l’inspecteur qui mène l’enquête

Share this post:

Les délits ont beau être virtuels, leur produit final est bien réel et représente de petites fortunes pour les cybervoleurs. Les protections techniques font leur travail, mais ne remplacent pas le travail d’investigation et de contextualisation mené par l’être humain.

En matière de cybercriminalité, on constate que l’objectif final des attaques est très souvent financier. En ce sens, le monde virtuel n’est pas différent du monde réel, la motivation des escrocs est toujours la même.

La cybersécurité permet de suivre, contrôler, surveiller l’immense flux d’instructions informatiques. Malgré les protections techniques, les malwares ou les vols de données continuent d’exister et des milliers d’entreprises en sont victimes.

Après une attaque, il convient d’en saisir les tenants et les aboutissants. Autrement dit, pour mieux se protéger, il faut comprendre comment une activité délictuelle dans le cybermonde est reliée au monde réel. Pour cela, un travail minutieux d’investigation, comparable à celui réalisé par les services de renseignement, est nécessaire. Heureusement, l’enquêteur humain peut être aidé par des outils informatiques, comme ceux d’i2.

Dessiner des hypothèses pour mieux comprendre

i2 Analyst Notebook est une application pour comprendre et investiguer les réseaux (Internet, réseaux sociaux, réseaux professionnels…). L’idée est de poser des hypothèses en les griffonnant et, à partir de ces dessins – à l’image de ceux que font les enquêteurs sur des tableaux dans les séries policières – de comprendre des situations complexes, de relier des phénomènes isolés pour former une série plus ou moins logique et établir des interconnexions entre faits et personnes. Le travail autour de la preuve et de l’investigation a été inversé. C’est un outil non plus au raisonnement déductif – en partant d’une théorie, on recueille les preuves d’un comportement criminel – mais inductif – en partant de l’observation, on échafaude des hypothèses qui aboutissent à une théorie.

Dans le domaine high-tech, les opérateurs de téléphonie mobile, notamment, ont repris cette méthode il y a une dizaine d’années afin de lutter contre certaines fraudes complexes (téléphone revendu comme une « cabine téléphonique », appels en masse de numéros surtaxés à partir d’une flotte de téléphones, etc.). Aujourd’hui les assureurs, les banques, les grands groupes de distributions sont utilisateurs.

Découvrez la démo interactive d’IBM i2 Analyst Notebook

C’est l’information qui compte, pas son support

La visualisation des événements se produisant sur les réseaux permet à l’enquêteur d’émettre des présomptions et constitue donc une aide précieuse en matière de cybersécurité. Par exemple, pour étudier une fuite de données, la piste technique consiste à tracer le document en question durant tout son cycle de vie : sur quel serveur il a été partagé, depuis quelle boite mail il a été envoyé, à quel moment il a été modifié, etc. On parlera ici de forensic.

L’autre piste consiste à suivre l’information en tant que telle (et non son support) afin de déterminer quels sont les différents vecteurs qui l’ont conduite à l’extérieur de l’entreprise. Autrement dit, on ne cherche pas le document lui-même, mais où l’information est apparue. Par exemple, imaginons qu’un projet d’acquisition d’une société ait fuité sur Internet. L’objectif n’est pas de trouver le projet d’accord en lui-même, mais l’information sur l’acquisition. La solution d’analyse de réseau va donc rechercher où cette information est successivement apparue et qui en parle : forums, blogs, réseaux sociaux. Il sera ainsi possible de contextualiser l’information et d’effectuer des recoupements : elle a surgi en premier sur le blog d’une personne qui connaissait telle autre personne, laquelle est mariée à un collaborateur d’un concurrent… C’est la visualisation globale du réseau qui permet de faire ressortir des liens entre des événements qui, a priori, n’en avaient pas et de mettre en évidence le but caché de l’opération.

Même s’il est aidé par une solution informatique, ce travail d’enquête est (et restera) effectué par un humain.

En savoir plus sur IBM i2 Analyst Notebook

Consultant investigation IBM Europe

More stories
14 juin 2024

Gestion de l’obsolescence logicielle : véritable enjeu pour la DSI et le business

Dans le paysage numérique actuel, les applications logicielles sont le pilier des entreprises modernes. Cependant, avec l’évolution rapide de la technologie, l’obsolescence logicielle est devenue un défi majeur pour les organisations. Les logiciels obsolètes peuvent entraîner des vulnérabilités de sécurité, des crashes système et une productivité réduite, affectant ainsi la performance commerciale et la compétitivité. […]

Continue reading

12 juin 2024

Simplifier les déclarations liées à la CSRD grâce aux nouvelles fonctionnalités d’IBM®Envizi™

IBM a le plaisir d’annoncer la prise en compte de la directive européenne (CSRD) dans le module « sustainability reporting manager » d’IBM® Envizi™. Cette considération aidera les entreprises à répondre aux exigences de reporting de la directive européenne (CSRD). La CSRD impose aux entreprises de fournir des informations et des indicateurs définis via les […]

Continue reading

30 mai 2024

Comment l’IA Générative redéfinit les entreprises de demain

L’Intelligence Artificielle (IA) générative (aussi appelée GenAI) représente bien plus qu’une simple innovation technologique. Elle est capable de comprendre et d’exécuter des instructions de plus en plus complexes et ainsi créer du contenu original à partir de simples interactions avec un humain. Il y a encore quelques années, des technologies comme celles-ci n’existaient que dans […]

Continue reading