Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Hervé Doreau,Symantec France : Cloud et productivité, de la nécessité de s’assurer d’un maximum de sécurité

mars 2016 par Hervé Doreau, Directeur technique Symantec France

La croissance des suites de productivité dans le cloud et le développement des applications est un fait avéré et d’ici 2018, ce même cloud aura gagné 60 % de la bureautique selon Gartner. Pour bénéficier au maximum de la productivité qu’il procure et, entre autres, satisfaire aux nouvelles exigences que va imposer le GDPR, mieux vaut s’assurer de la sécurité maximale de ses applications et de ses données. Comment ? En dépassant les standards actuels, certes bénéfiques mais insuffisants, et en prenant une approche pertinente et précise des menaces, à commencer par celles véhiculées par l’email qui demeure le point d’entrée principal utilisé par les cybercriminels.

Qu’il s’agisse de spam, de phishing ou de malware avancé, une simple protection fondée sur les signatures uniquement ne suffit pas. La reconnaissance en temps réel des origines d’un lien redirigeant successivement vers un site malveillant est un élément nécessaire, qui doit être complété par le blocage des emails pouvant le contenir avant qu’ils ne parviennent à la boite de réception de l’utilisateur. En outre, la connexion à une télémétrie étendue des menaces permet de bloquer des attaques zero-days et des menaces sophistiquées que des solutions de sécurité traditionnelles ne détectent pas.

La protection contre les attaques ciblées est également « un must », celles-ci ayant doublé entre 2012 et 2014, une hausse qui d’ailleurs continue, avec là-aussi comme principal vecteur de propagation l’email. Vu le caractère isolé par nature de ce type d’attaque, une meilleure détection passe nécessairement par une corrélation des événements entre les différents points d’accès de l’entreprise, à savoir l’email bien sûr, mais également le poste de travail et le réseau, afin de déterminer si l’attaque est réellement persistante et furtive. De cette détection découlera bien sûr le blocage et la remédiation, qui devront être aussi rapides que possible.

Si l’on considère maintenant les flux sortants (ou les menaces internes), et non plus uniquement les flux entrants, une entreprise a tout intérêt à protéger ses informations sensibles qui peuvent se retrouver à l’extérieur de ses systèmes, et ce d’une part via un DLP (Data Loss Prevention) complet et d’autre part un contrôle des accès aux données. Par DLP complet, il faut entendre une méthode qui offre une détection complète des contenus, ce qui permet de réduire les faux positifs, une capacité d’analyse des données structurées et non structurées, et le support d’un grand nombre de types de fichiers, le tout dans un environnement hybride car de nombreuses entreprises conjuguent encore cloud et systèmes sur site. Cette approche peut en outre être complétée par le chiffrement des emails qui ne devra en aucun cas limiter les usages de la messagerie, notamment sur mobile. Enfin, « l’accès illimité », s’il est un argument du cloud, ne doit pas concerner les données de l’entreprise se trouvant dans le cloud. Une authentification forte, multi-facteurs et flexible en termes de supports (token, mot de passe unique, biométrie etc) doit prendre en compte l’accès à l’ensemble des applications et satisfaire les besoins de contrôle d’accès spécifique aux applications individuelles.

Le passage au cloud n’est bien souvent plus une option pour les entreprises qui doivent accompagner ce développement, synonyme de productivité, par une sécurité complète et pertinente, qui ne constituera non pas un frein mais un véritable levier. Les premières briques de cette sécurité des applications cloud sont souvent présentes, mais doivent être compléter par des mesures qui tiennent en compte à la fois des menaces existantes et à venir, des comportements des employés et de la nécessaire gestion des identités.


Voir les articles précédents

    

Voir les articles suivants