Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La constante évolution des menaces de sécurité et la nécessité de bouleversement du paradigme

janvier 2017 par Ramyan Selvam, Ingénieur avant-vente, Expert Sécurité chez Juniper Networks

Ramyan Selvam, ingénieur avant-vente Expert Sécurité chez Juniper Networks, explique pourquoi il devient fondamental d’engager une réflexion et d’adopter une nouvelle approche face aux menaces actuelles. Renverser le point de vue traditionnel vis-à-vis de la sécurité n’est qu’un début...

À notre époque où le cloud s’avère si crucial, le réseau ressort comme plus important que jamais. Malheureusement, ses possibilités de libre accès sont à l’origine de cyberattaques, un fléau devenu l’un des risques les plus sérieux pour les entreprises. Animé par la croissance en plein essor des technologies mobiles, il est désormais essentiel de sécuriser chaque point d’accès au réseau, autant à l’intérieur qu’à l’extérieur… En d’autres termes, la confiance n’a plus sa place dans le monde d’aujourd’hui.

Une étude de NTT Com Security révèle qu’une cyberattaque coûte en moyenne 773 000 euros à une entreprise et qu’il lui faudrait ensuite 9 semaines pour s’en remettre. Les entreprises doivent décider des moyens et des emplacements de déploiement de sécurité sur le réseau. À cause de la prolifération des technologies numériques, le champ d’action des cyberattaques est plus étendu que jamais. Le paysage en constante évolution des menaces incluent désormais les logiciels malveillants, le phishing et les arnaques par e-mail à l’aide de techniques d’ingénierie sociale.

Selon une étude Robert Half, 79 % des entreprises françaises autorisent leurs collaborateurs à accéder aux données de l’entreprise depuis leurs terminaux personnels. À mesure que l’approche BYOD (Bring Your Own Device) s’installe, les menaces peuvent provenir de n’importe quel employé dont l’ordinateur portable personnel est compromis. Il suffit de penser un instant aux récents piratages très médiatisés, comme le cas Yahoo, ou aux particuliers et petites entreprises victimes de la vague d’extorsions en ligne, avec notamment l’exemple récent d’une PME d’Ille et Vilaine piratée et contrainte de payer une rançon pour récupérer l’accès à ses données.

En outre, de nombreux réseaux s’appuient sur des architectures dépassées et, plutôt que d’instaurer des conditions plus sûres, adoptent la démarche traditionnelle de défense en couche qui consiste à recourir à toujours plus de solutions de sécurité à plusieurs niveaux. Or, cette démarche ne fait que compliquer atrocement la situation, sans apporter de protection satisfaisante. C’est le pire cauchemar de tout administrateur réseau.

Abandonner le « modèle château » traditionnel au profit d’une exploitation de chacune des ressources du réseau

La meilleure manière de contrer les menaces de plus en plus complexes sur l’ensemble du réseau réside dans la modification du « modèle château » traditionnel, qui consiste à sécuriser le périmètre et les points de terminaison en érigeant des « barricades ». Aux antipodes de cet état d’esprit obsolète, il s’agit désormais d’enseigner au réseau à se protéger lui-même.

En commençant par le cœur de l’infrastructure et en englobant le cloud, chaque élément du réseau peut devenir un élément de sécurité actif automatisé et un point de contrôle. À l’aide d’une infrastructure de type software-defined, les mesures de sécurité (physiques et virtuelles) peuvent être déployées sur l’ensemble de l’entreprise et ses ressources cloud. La sécurité est ainsi omniprésente, facilement gérable et bien plus efficace.

La combinaison des informations provenant du réseau et des flux d’informations sur les menaces en temps réel provenant du cloud peut fournir la composante collaborative nécessaire à l’identification et à l’endiguement des menaces (autant à l’intérieur qu’à l’extérieur de l’organisation). De plus, à l’aide de fonctions d’orchestration et d’automatisation ou encore de technologie SDN, elle permet à toutes les ressources du réseau de contribuer à la sécurité, alors qu’auparavant, seul le pare-feu jouait ce rôle. Dans ce nouvel écosystème de sécurité intelligent, l’implémentation des politiques de sécurité devient dynamique, la protection du réseau se fait en temps réel, chaque élément du réseau devient un engrenage de la détection et de la mise en place des contre-mesures de sécurité.

Tandis que les équipes sont aux prises avec un modèle de défense en couche souvent complexe, les menaces visant les entreprises deviennent sophistiquées, cette approche traditionnelle est au mieux ingérable au pire contre-productive. En effectuant un changement radical dans l’architecture de sécurité et en redéfinissant les priorités nécessaires pour sécuriser le réseau moderne, un réseau peut étendre l’application de la sécurité au-delà des pare-feu et utiliser la totalité des ressources du réseau pour assurer une protection globale et sans faille.




Voir les articles précédents

    

Voir les articles suivants