{"id":12361,"date":"2019-09-26T08:26:24","date_gmt":"2019-09-26T08:26:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12361"},"modified":"2019-11-22T08:46:29","modified_gmt":"2019-11-22T08:46:29","slug":"applied-cyberimmunity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/applied-cyberimmunity\/12361\/","title":{"rendered":"Cyber-immunit\u00e9 appliqu\u00e9e : de quoi s&rsquo;agit-il ?"},"content":{"rendered":"<p>Que signifie notre concept de cyber-immunit\u00e9 dans la pratique ? La semaine derni\u00e8re, Eug\u00e8ne Kaspersky a abord\u00e9 l\u2019application de la cyber-immunit\u00e9 lors de la Kaspersky Industrial Cybersecurity Conference 2019, laissant de c\u00f4t\u00e9 un grand d\u00e9bat sur l\u2019avenir de la cybers\u00e9curit\u00e9 en tant qu\u2019industrie et sur la fa\u00e7on dont ce secteur pourrait \u00e9voluer\u00a0; la philosophie de la cybers\u00e9curit\u00e9 en g\u00e9n\u00e9ral.<\/p>\n<p>L\u2019essence de la cyber-immunit\u00e9 consiste \u00e0 appliquer un niveau de protection \u00e9lev\u00e9 pour que le co\u00fbt d\u2019une attaque contre une entreprise soit sup\u00e9rieur au co\u00fbt des d\u00e9g\u00e2ts qu\u2019elle pourrait engendrer. De nos jours, aucun expert en cybers\u00e9curit\u00e9 fiable ne peut garantir une protection \u00e0 100 %. \u00c9tant donn\u00e9 le niveau actuel du d\u00e9veloppement des technologies de l\u2019information, tout peut \u00eatre \u00a0\u00bb\u00a0pirat\u00e9\u00a0\u00ab\u00a0. La seule question est de savoir quels efforts les cybercriminels sont pr\u00eats \u00e0 fournir. Par cons\u00e9quent, il n\u2019existe qu\u2019une seule fa\u00e7on permettant de dissuader les cybercriminels\u00a0: faire que l\u2019attaque ne soit pas rentable.<\/p>\n<p>Bien s\u00fbr, ce n\u2019est pas facile. Le principal obstacle est que la plupart des syst\u00e8mes d\u2019information modernes ont \u00e0 l\u2019origine \u00e9t\u00e9 con\u00e7us sans prendre en compte le facteur de la cybers\u00e9curit\u00e9. De ce fait, ils contiennent des failles qui ont tendance \u00e0 \u00eatre corrig\u00e9es par des solutions moins performantes. Le probl\u00e8me est particuli\u00e8rement r\u00e9pandu dans le domaine de la cybers\u00e9curit\u00e9 industrielle. Cela ne signifie pas que nous recommandons d\u2019\u00e9liminer tout ce qui est ancien et de concevoir de nouveaux syst\u00e8mes de z\u00e9ro, mais nous croyons fermement que les nouveaux syst\u00e8mes doivent reposer sur les principes de la \u00a0\u00bb\u00a0s\u00e9curisation \u00e0 la conception\u00a0\u00a0\u00bb (<em>Secure by design<\/em>).<\/p>\n<h2>Cyber-immunit\u00e9 dans le milieu industriel<\/h2>\n<p>Une passerelle IIoT bas\u00e9e sur notre syst\u00e8me d\u2019exploitation Kaspersky peut \u00eatre une option pour l\u2019application pratique de la cyber-immunit\u00e9 dans les infrastructures importantes. Notre syst\u00e8me d\u2019exploitation repose sur une architecture micronoyau, fonctionne dans un espace d\u2019adresse prot\u00e9g\u00e9 suivant le concept de \u00a0\u00bb\u00a0blocage par d\u00e9faut\u00a0\u00a0\u00bb (<em>Default Deny<\/em>), et vous permet de d\u00e9finir votre logique commerciale dans les moindres d\u00e9tails. Ainsi, toute action non autoris\u00e9e par cette logique est automatiquement bloqu\u00e9e.<\/p>\n<p>Le client peut examiner le code source du syst\u00e8me. Il peut \u00e9galement choisir la logique. Gr\u00e2ce \u00e0 cela, la seule option permettant d\u2019infliger un dommage en utilisant un dispositif de ce genre consiste \u00e0 soudoyer le client et \u00e0 introduire une erreur dans la logique d\u00e8s le d\u00e9but. Mais si les cybercriminels avaient une telle opportunit\u00e9, pourquoi auraient-ils besoin de pirater le dispositif ?<\/p>\n<p>Vous pouvez en savoir plus sur notre syst\u00e8me d\u2019exploitation en lisant l\u2019article <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-os-7-facts\/6738\/\" target=\"_blank\" rel=\"noopener\">7 questions et r\u00e9ponses sur le 11-11<\/a>, o\u00f9 Eug\u00e8ne Kaspersky d\u00e9crit les principales caract\u00e9ristiques du syst\u00e8me, ainsi que le texte un peu plus technique <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-secure-os\/20312\/\" target=\"_blank\" rel=\"noopener nofollow\">Qu\u2019est-ce qu\u2019un syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9 ?<\/a> r\u00e9dig\u00e9 par Andrey Dukhvalov, responsable des technologies du futur et Chief Strategy Architect. De plus, vous pouvez trouver plus d\u2019informations sur notre syst\u00e8me d\u2019exploitation sur <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">notre site Internet<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce que la cyber-immunit\u00e9 en pratique et dans l&rsquo;environnement de l&rsquo;infrastructure industrielle<\/p>\n","protected":false},"author":700,"featured_media":12362,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3708,1730,2645,3707],"class_list":{"0":"post-12361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cyber-immunite","10":"tag-ics","11":"tag-kasperskyos","12":"tag-kicsconference"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/applied-cyberimmunity\/12361\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/applied-cyberimmunity\/16908\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/applied-cyberimmunity\/15125\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/applied-cyberimmunity\/18900\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/applied-cyberimmunity\/16921\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/applied-cyberimmunity\/15495\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/applied-cyberimmunity\/19381\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/applied-cyberimmunity\/18068\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/applied-cyberimmunity\/23690\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/applied-cyberimmunity\/6478\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/applied-cyberimmunity\/28772\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/applied-cyberimmunity\/12410\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/applied-cyberimmunity\/11275\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/applied-cyberimmunity\/20643\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/applied-cyberimmunity\/24242\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/applied-cyberimmunity\/24687\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/applied-cyberimmunity\/19148\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/applied-cyberimmunity\/23968\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/applied-cyberimmunity\/23824\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/kasperskyos\/","name":"KasperskyOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12361"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12361\/revisions"}],"predecessor-version":[{"id":12607,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12361\/revisions\/12607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12362"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}