Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Extreme Networks analyse les 10 principales tendances en matière de cybersécurité pour l’année 2021

décembre 2020 par Extreme Networks

Extreme Networks, Inc. partage les principales tendances qui définiront le paysage de la cybersécurité en 2021, tout en mettant l’accent sur la sécurité des réseaux qui permet d’orchestrer et de soutenir la stratégie de sécurité globale des entreprises. Sur la base de différentes études de marché et de rapports, Extreme Networks formule les 10 comportements à adopter en matière de sécurité en 2021 :

• L’analyse du trafic réseau demeurera un outil indispensable pour identifier les menaces ou les vulnérabilités internes. Dans ce contexte, il sera primordial de parvenir à contenir et à isoler les attaques, en raison de l’expansion et de l’ouverture du périmètre du réseau (IoT, télétravail, etc.).
• L’année prochaine, de nouvelles menaces découleront de la croissance des équipements IoT ou du déploiement de la 5G.
• L’intelligence artificielle (IA) et le machine learning, utilisés par les cybercriminels pour perfectionner leurs attaques, représenteront toujours un vecteur de risque.

1. Identifier les vulnérabilités. Les risques de sécurité sont différents pour chaque secteur. Le type de cyberattaques auxquelles est confronté un hôpital n’est pas le même qu’un établissement scolaire ou une banque. Le périmètre du réseau continue de s’étendre ; les infrastructures et les services migrent vers le cloud ; le nombre de dispositifs IoT augmente, et l’usage de l’intelligence artificielle croît toujours plus. Il est donc essentiel d’évaluer les risques, ce qui est indispensable pour définir le niveau d’exposition de chaque organisation et déterminer les objectifs de sécurité, en identifiant à la fois les domaines d’activité et les environnements informatiques critiques. De nombreuses entreprises peuvent même envisager d’engager un expert externe pour effectuer des tests d’intrusion.

2. Se concentrer sur les menaces internes. La stratégie ‘Zero Trust’. Plus de 30 % des failles de sécurité ont leur origine à l’intérieur même des entreprises[1], c’est pourquoi elles sont de plus en plus nombreuses à adopter une approche ‘Zero Trust’. Cette dernière s’appuie sur l’hypothèse que les menaces (intentionnelles et non intentionnelles) proviennent à la fois de l’intérieur et de l’extérieur du réseau, de sorte qu’aucun utilisateur ou ordinateur ne peut être fiable. Les pare-feux seuls ne suffisent pas et le cloud a redéfini les limites des réseaux, à tel point que 94 % des malwares arrivent par courrier électronique[2]. La sécurité ‘Zero Trust’ est un modèle de sécurité qui exige la vérification de l’identité de chaque personne et chaque dispositif qui tente d’accéder aux ressources d’un réseau privé, qu’il se trouve à l’intérieur ou à l’extérieur du périmètre du réseau lui-même.

3. Investir dans l’analyse des données du réseau. 61 % des gestionnaires de réseau sont conscients qu’il est impossible de suivre tous les appareils connectés au réseau et qu’ils n’ont pas la visibilité nécessaire pour savoir quoi, comment et avec qui ces appareils peuvent communiquer. Pour résoudre ce problème, l’analyse des informations sur les réseaux a évolué, passant d’une approche descriptive de l’état du réseau à une approche prédictive et normative, c’est-à-dire capable de fournir les informations nécessaires pour agir de manière proactive.

4. Contrôler les utilisateurs et les dispositifs qui se connectent au réseau. L’approche binaire du "in or out" sera de plus en plus dépassée et remplacée par la mise en œuvre de politiques granulaires basées sur l’utilisateur, le type de dispositif, l’emplacement, l’heure de la journée, le type de connexion, etc., conçues spécifiquement pour les caractéristiques de chaque entreprise et cohérentes sur l’ensemble du réseau, câblé et sans fil.

5. Contenir et isoler les cyber-attaquants. La segmentation et l’isolement des réseaux est l’un des aspects les plus négligés de la stratégie de sécurité. Selon Gartner, seulement 1 % des entreprises avaient une stratégie de segmentation en 2019, alors qu’une augmentation de 30 % est attendue d’ici 2023. La segmentation des réseaux réduit le succès des attaques de 25 %. Elle se révèle est déterminante dans les environnements IoT, car elle permet de contrôler l’accès et de surveiller les équipements et les utilisateurs qui entrent et sortent de chaque segment.

6. Prendre en considération l’importance croissante de la protection des données. Les entreprises ont investi près de 9 milliards d’euros pour adapter leurs politiques de protection des données au RGPD[3]. Il est essentiel de garder la gouvernance sous contrôle pour assurer la conformité et éviter des amendes telles que les 57 milliards de dollars payés par Google en 2019. Pour y parvenir, il faudra automatiser la configuration du réseau et les procédures de rapport de conformité, et éviter les audits manuels et les erreurs qui peuvent résulter de ces opérations.

7. Se prémunir des risques liés à la croissance de l’IoT et de la 5G. Le nombre d’équipements IoT dans le monde a atteint 20 milliards en 2020[4], ce qui a considérablement augmenté la zone d’exposition du périmètre de tous les réseaux. Selon Gartner, il ne faut que 3 minutes pour pirater un dispositif IoT, mais il faut jusqu’à 6 mois pour découvrir la faille. L’arrivée de la 5G aggravera encore plus le problème, car elle encouragera l’utilisation de ces équipements dans des lieux extérieurs à l’entreprise. Elle exigera la mise en œuvre de politiques qui restreignent le trafic à destination et en provenance des équipements IoT, sauf s’il est destiné à un hôte autorisé et utilise un protocole/une application autorisé, ainsi que la segmentation du réseau, qui garantit l’isolation de ces dispositifs par type, en fonction des risques de sécurité spécifiques à chacun.

8. Se méfier de l’intelligence artificielle et du machine learning utilisés à mauvais escient. Selon IDC, d’ici 2024, l’intelligence artificielle fera partie intégrante de toutes les activités commerciales, et au moins 90 % des applications d’entreprise l’utiliseront[5]. Mais il convient de noter que les cybercriminels utilisent également ces technologies d’Intelligence artificielle et de machine learning (par exemple pour la modélisation des malwares, afin d’éviter le sandboxing ou le spearphishing, qui sont précisément basés sur l’IA) pour mener des attaques plus sophistiquées et plus difficiles à contenir.

9. Mettre en place une stratégie de sécurité multicouches. La migration massive des systèmes informatiques vers le cloud augmente également les risques de sécurité : applications pour accès non autorisé, perte de données dans le cloud, cryptage, sauvegarde dans le cloud, etc. La stratégie de sécurité que vous adoptez pour le cloud ne peut pas être différente de la sécurité "on premise". Une approche multicouche est donc essentielle pour assurer la conformité de la protection des données et garantir la continuité des activités et la remise en état après incident.

10. Maîtriser l’architecture de la solution d’interopérabilité/sécurité. Bien que les dépenses en matière de sécurité informatique augmentent chaque année, des failles de sécurité se produisent encore. Pour renforcer la sécurité globale de l’organisation, l’ensemble de l’écosystème de sécurité doit être orchestré et interagir, avec de multiples couches de sécurité réseau, d’anti-virus et de pare-feu, qui sont intégrés pour fournir des renseignements et des capacités automatisées de détection, d’analyse et d’atténuation des menaces.
« Les problèmes de sécurité des réseaux vont continuer à s’aggraver, à mesure que la connectivité, la mobilité et l’utilisation du cloud continueront de se développer. Les problèmes de sécurité qui ont touché les grandes entreprises ces dernières années sont la preuve évidente que les méthodes des cyber attaquants évoluent. Les entreprises doivent réviser en profondeur leur sécurité. Car, in fine être victime d’une cyber-attaque est pire que le fait d’être victime et de savoir que certaines mesures préventives auraient pu être prises pour l’empêcher ou pour limiter les dégâts », affirme Frédéric Aguilar, Directeur Technique France de Extreme Networks.


[1] https://www.gartner.com/en/documents/3830130
[2] https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf
[3] https://www.forbes.com/sites/oliversmith/2018/05/02/the-gdpr-racket-whos-making-money-from-this-9bn-business-shakedown/?sh=59688beb34a2
[4] https://www.gartner.com/imagesrv/books/iot/iotEbook_digital.pdf
[5] https://www.idc.com/research/viewtoc.jsp?containerId=US45599219


Voir les articles précédents

    

Voir les articles suivants