Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Théodore-Michel VRANGOS, I-TRACING : Rachats et consolidations, la Sécurité, objet de toutes les convoitises

octobre 2010 par Théodore-Michel Vrangos, cofondateur et président d’I-Tracing

Le secteur informatique est en effervescence. Sa concentration et, plus particulièrement, celle de la sécurité, se poursuit. Hewlett-Packard vient d’annoncer le rachat d’ArcSight, spécialiste des outils de pilotage et de supervision de la sécurité. Le mois dernier, Intel rachetait McAfee et en mai, Symantec reprenait Verisign.

L’alliance entre Hewlett-Packard et ArcSight ne suscite pas en apparence une énorme surprise. Depuis le rapprochement entre Sun et Oracle - dont l’annonce avait étonné - il semble tout à fait possible que software et hardware puissent s’intégrer dans la même entreprise. Alors, en quoi cet accord est-il important ? En fait, parce qu’il s’inscrit dans une toute nouvelle forme d’évolution du monde du numérique et de l’organisation des entreprises.
Il est de plus en plus difficile d’appliquer strictement la différenciation traditionnelle entre le hardware et le software. L’avenir, dans ce secteur, est aux entreprises qui offriront l’intégration réelle entre tous les services du numérique, de la machine au logiciel. Aussi, le virage amorcé par HP reflète-t-il bien cette tendance. Avec cette nouvelle acquisition, HP confirme sa politique visant à compléter son offre de sécurité informatique. Une tendance déjà observée, cet été, avec le rachat de Fortify dans le domaine du BSA (Business Software Assurance), solutions de gestion de la vulnérabilité des logiciels. Enfin, et peut-être surtout, parce que nous sommes en train de vivre la révolution de la virtualisation et du cloud computing. C’est sans doute la raison profonde de cette alliance et de la stratégie de diversification mise en œuvre par HP qui multiplie les acquisitions complémentaires. Rappelons qu’en remportant la bataille qui l’opposait à Dell, HP a récemment pris le contrôle du spécialiste du stockage de données 3PAR.

Les grands comptes, en effet, concentrent leurs efforts sur le cloud computing et le SaaS (Software as a Service), dans le but de répondre, dans les meilleures conditions financières possibles, aux enjeux actuels et futurs : stocker d’importantes quantités d’informations dont certaines sont confidentielles et externaliser de plus en plus les services informatiques. Face à cette dématérialisation massive, les besoins en sécurité et en traçabilité augmentent fortement. Aussi, la stratégie des ténors de l’informatique tels que HP, IBM, Cisco, Oracle… vise à maîtriser dans les années à venir les marchés de niches de la sécurité en consolidant la dynamique entre les acteurs.

Sécurité et efficacité

La gestion de l’information de la sécurité permet de collecter et de stocker les logs de tous les actifs informatiques. Les outils utilisés donnent accès à des données riches et complexes, pouvant être exploitées par différents acteurs de l’entreprise. Outre la disponibilité et l’intégrité des données, les Responsables de la sécurité attendent que les solutions en place, répondent à deux objectifs : fournir des preuves électroniques en cas de nécessité et vérifier la conformité légale et réglementaire.

L’apparition de menaces, toujours renouvelées et combinant plusieurs techniques d’attaque, favorise l’expansion du marché émergent du Log management / SIEM (Security Information/Incident and Event Management). Dans son rôle premier, le Log management permet de remonter les alertes des nombreux produits de sécurité - il contrôle pare-feu, vulnérabilités, serveurs Web, systèmes d’exploitation, VPN, antivirus… - et de les corréler pour obtenir un bilan complet des risques afin de prendre les mesures qui s’imposent. Il répond pleinement à la demande des grands comptes, des opérateurs télécoms et des fournisseurs de services qui souhaitent l’unification de l’administration de la sécurité. En effet, la gestion de l’ensemble des produits est rendue complexe par la multiplicité des technologies mises en place - anti-virus, pare-feu, solutions de détection d’intrusions, VPN ou antispam… - qui correspondent à une multiplicité d’acteurs.

Au-delà de l’agrégation d’informations, le Log management permet aussi d’assurer la continuité opérationnelle des services (contrôle du bon fonctionnement des applications critiques comme un site Web ou des serveurs de bases de données) et la gestion des risques en temps réel, en réagissant efficacement aux menaces du réseau. Les logs sont utilisés comme solutions de reporting par la direction informatique, les utilisateurs et les instances de contrôle. Mais on observe actuellement une évolution. Avec le développement de la dématérialisation, l’activité du Log management se déplace vers l’acquisition de preuves et la vérification de la conformité.

Patrimoine immatériel

Savoir organiser la remontée des alertes de sécurité est indispensable, mais il faut aussi conserver la trace des événements et maintenir une cohérence globale. Garder des traces et des logs oblige à respecter les contraintes légales et réglementaires. En effet, un certain nombre de lois et de règlements imposent de conserver des données pour garantir la traçabilité d’actes et le déroulement de processus. Ceci est d’autant plus important que le patrimoine des entreprises est de plus en plus dématérialisé.

Cette dématérialisation des processus et des échanges intra et inter entreprises progresse très vite et le développement rapide du e-commerce entrainent une augmentation considérable des besoins en traçabilité des opérations effectuées. Ce phénomène impose aux entreprises de contrôler leur système d’information. Savoir ce qui se passe réellement sur le système d’information et pouvoir le prouver devient d’autant plus important que l’on assiste irrévocablement à la "judiciarisation" de l’économie. Loppsi 2 le montre bien. Pour les entreprises, il en va autant de la préservation du patrimoine immatériel que de leur capacité à réagir en cas de poursuite en justice.
Produire des preuves numériques, se développer en conformité avec les lois et les règlements propres à leur profession comme Sarbanes-Oxley, Bâle III, Arjel, etc. et respecter la protection des données personnelles (CNIL, dossier médical…) entrainent les Responsables de la sécurité informatique des grands groupes à mettre en œuvre des solutions de Log management. La traçabilité des accès et des modifications de l’information devient cruciale lorsqu’il s’agit d’applications d’espaces d’échanges sécurisés comme le sont certaines plates-formes extranet métier : plates-formes bancaires, de transactions financières, de places de marchés, etc.

Traçabilité de l’information

La traçabilité de l’information s’appuie sur le Log management. Elle permet, entre autres, de tenir compte des contraintes métiers, légales et organisationnelles. Le remplacement des procédures papier par des échanges électroniques est un enjeu à plusieurs niveaux : fiabilité, espaces de confiance, traçabilité des flux et des opérations, gestion des preuves… Afin de respecter les règlements et gérer d’éventuelles preuves électroniques opposables, l’entreprise doit conserver des données dont les volumes ne cessent de croître. Il est capital de garder la preuve des consultations d’informations (informations auxquelles on a accédé, informations qui ont été modifiées…), d’identifier le parcours des données utilisées au sein même d’une application dématérialisée - fonctions activées, informations consultées, champs de données modifiées… et répondre à deux questions : par qui ? A quel moment ?

Le Log management se révèle donc être un pilier de la sécurité et constitue un incontournable enjeu dans les années à venir ! On comprend ainsi mieux pourquoi HP, par ses rachats successifs, se positionne sur le créneau de la sécurité. La gestion des logs fait d’ailleurs partie de la culture du numéro un mondial des ordinateurs. Les données des logs sont en effet utilisées dans l’exploitation, le troubleshooting et les performances des systèmes. Les solutions de Log management permettent aux utilisateurs, à tous les niveaux de supports informatiques de l’entreprise, d’accéder aux logs d’un grand nombre de sources pour résoudre un incident en direct ou l’analyser après-coup.

Les grands acteurs de l’informatique développent une stratégie d’intégration pour devenir des fournisseurs complets de services informatiques. Ce qui explique qu’ils se livrent depuis plusieurs semaines à des séries d’acquisitions. Les entreprises se tournent de plus en plus vers les fournisseurs de services de sécurité managés. Le recours à l’infogérance, dû à l’absence de compétences internes et au besoin de sécurité des entreprises, trouve sa justification dans la gestion des coûts. Les ténors de l’informatique entendent désormais apporter aussi ces services à leurs clients.

Nouveaux défis technologiques

Un nouveau cycle technologique apparaît, durablement lié à l’évolution de l’Internet. Tout d’abord la mobilité. Les points d’accès à l’information se multiplient. D’où l’acquisition de Palm et de son système d’exploitation pour mobiles par HP. La gestion de volumes considérables de données constitue la deuxième composante. Il faut pouvoir stocker et interpréter les données. HP rachète 3PAR. Viennent ensuite la virtualisation et le cloud computing. Les logiciels, les données et les calculs sont répartis sur différentes machines, distribuées sur différents sites. La notion d’ordinateur physique disparaît. Par ailleurs, cet immense marché commence à bouleverser l’industrie des logiciels. Ces nouvelles tendances s’accompagnent d’un énorme besoin de sécurité et de traçabilité. En regroupant logiciels et serveurs avec le ciment de la sécurité, Hewlett-Packard se prépare, peut-être avant certains, à relever les défis du XXIème siècle. Les géants du secteur se précipitent pour acquérir toutes les briques, du matériel au logiciel et au service ; chaque nouvelle acquisition constitue une nouvelle brique qui s’ajuste aux autres. On peut aussi s’attendre à ce que, dans une période de crise, s’accélèrent les regroupements stratégiques, où les plus faibles sont rachetés, créant parfois des monopoles. Un nouveau monde commence.

Nous constatons que l’informatique, qui envahit autant notre vie personnelle que notre vie professionnelle, est devenue un système extrêmement complexe, aux dimensions incroyables et mêlant toutes ces technologies, en seulement quelques années. Mais quels que soient les outils utilisés, la question demeure : comment garantir la sécurité et la confidentialité des informations ?


Voir les articles précédents

    

Voir les articles suivants