Cybersécurité : de la course à l’armement à la redéfinition des maux et des remèdes

Posté le 11/12/2017 by VMware_France
DISCLAIMER: cet article a plus d'un an et peut ne pas être à jour avec les événements récents ou les informations nouvellement disponibles.

Chronique de Sylvain Cazard, Vice-Président VMware France

En une année, les cyberattaques ont occasionné près de 500 milliards de dollars de dommages aux entreprises. C’est un amer sentiment d’échec qui domine et qui risque de saper la confiance dans une économie qui a fait du numérique son moteur de croissance. Les investissements dans la cybersécurité sont pourtant conséquents. En 2017, les entreprises ont consacré 81,7 milliards de dollars dans des technologies de sécurité et ce budget augmentera de 8,7% en moyenne par an d’ici 2020 selon IDC . Nous assistons à une véritable guerre technologique qui oppose l’économie moderne aux experts du piratage. Reprenons l’avantage.

La cybersécurité prend des allures de course à l’armement. Il n’est pas rare de voir des entreprises recourir à plus d’une vingtaine de produits de sécurité différents. L’efficacité n’est pourtant pas au rendez-vous. En s’obstinant à employer les mêmes méthodes, la sécurité aura toujours un temps de retard sur les menaces. Albert Einstein expliquait que « la folie est de continuer à faire sans cesse la même chose en espérant que le résultat soit différent ». Il est temps de revoir notre copie car le nombre des menaces, leur fréquence et leur sophistication représenteront un défi quasiment impossible à relever avec les méthodes actuelles. La physionomie des applications a également énormément évolué ces dix dernières années. Pour gagner en agilité, les applications ont adopté les technologies web et les architectures distribuées qui augmentent par la même occasion la surface d’attaque. Pour être à la hauteur des enjeux, la cybersécurité doit cesser de suivre les cybercriminels sur leur terrain et agir selon deux axes :

  • Appliquer les principes de base de la sécurité qui contribuent à une « cyberhygiène »
  • Se focaliser sur les applications critiques et les données.

Avant de soigner les maladies, soignons notre « hygiène ». La portée de nombreuses attaques médiatisées ces derniers mois aurait pu être largement diminuée si les entreprises concernées avaient respecté les cinq piliers de la « cyberhygiène » : Accorder aux applications et aux utilisateurs uniquement les droits dont ils ont strictement besoin ; compartimenter finement les ressources pour limiter (au minimum) la propagation d’une menace ; encrypter les données pour garantir leur confidentialité ; renforcer l’authentification en utilisant plusieurs critères et pas seulement un mot de passe ; appliquer régulièrement les mises à jour pour empêcher les pirates d’exploiter des failles connues.

Concrètement la mise en œuvre de ces règles de bon sens se heurte souvent au manque de cohérence et de compatibilité des produits utilisés. La complexité est un frein à la sécurité, l’écosystème impliqué dans la cybersécurité devra collaborer davantage dans un souci de simplification.

Commençons par respecter des règles de « cyberhygiène ». La portée de nombreuses attaques médiatisées ces derniers mois aurait pu être largement diminuée si les entreprises concernées avaient respecté des principes de « cyberhygiène ». Tout d’abord accordons aux applications et aux utilisateurs uniquement les droits dont ils ont strictement besoin et associons-y des méthodes d’authentification multi critères. Évitons ensuite qu’une menace puisse se propager au-delà d’une zone minimum en segmentant les ressources. Pour garantir la confidentialité des données n’hésitons pas à crypter les données. Enfin empêchons que des groupes malveillants puissent exploiter des failles connues en appliquant régulièrement les mises à jour des systèmes et logiciels.

Dans la pratique la mise en œuvre de ces règles de bon sens se heurte souvent au manque de cohérence et de compatibilité des produits utilisés. La complexité est un frein à la sécurité, l’écosystème impliqué dans la cybersécurité devra collaborer davantage dans un souci de simplification.

Concentrons-nous sur les applications plutôt que sur les menaces. Arrêtons de persister à vouloir identifier toutes les menaces possibles, concentrons-nous sur ce que nous devons absolument protéger c’est-à-dire les applications et les données. Au lieu de chercher une aiguille dans une botte de foin, veillons sur ce qui est le plus précieux pour l’entreprise. Cela nécessite une parfaite connaissance de l’application et de son contexte qui va bien au-delà de l’expertise des équipes de sécurité. Les applications modernes sont complexes et subissent de fréquents changements pour s’adapter à la concurrence ou au marché. Cela plaide pour une coopération plus étroite entre l’équipe de sécurité et celle du développement qui rappelle l’approche « DevOps ». Cette nouvelle génération de solutions devra s’appuyer sur les propriétés des infrastructures virtualisées du cloud pour veiller sur les applications. On pourra alors collecter les informations sur l’état attendu d’une application, déceler toutes déviations de comportement qui indiquent une menace potentielle et apporter la réponse appropriée. (Tom Corn VP Cybersécurité de VMware explique dans cette vidéo le fonctionnement de la solution AppDefense.)

Pour tenir ses promesses, le numérique ne pourra pas faire l’impasse d’une cybersécurité efficace. L’intelligence artificielle sera bientôt omniprésente. Il y a urgence à moderniser nos approches de défenses.

On n’ose imaginer les conséquences d’une cyberattaque sur des voitures autonomes ou dans une ville intelligente. Les entreprises ont dû se transformer pour s’adapter aux nouveaux usages et en tirer parti. L’effort d’innovation doit se poursuivre sur le terrain de la cybersécurité.

Article original sur Informatiquenews.fr  / Crédit photo Fotolia – kras99

Lisez également la chronique précédente « IoT : des concepts à l’industrialisation »


Categorie: Actualités et temps forts

Mots-clés : , , , ,

Articles similaires

Posté le 04/03/2018 par VMware_France

De la Suite dans les idées !

Chronique d’Arnaud Chain Vice-President, Entreprise et Stratégie VMware EMEA Le développement rapide du Shadow IT trouve ses racines dans la frustration des départements Business vis-à-vis de l’informatique interne. Devoir attendre plusieurs semaines, voire plusieurs mois pour développer, tester, puis déployer une application n’est plus acceptable au regard de la concurrence et de l’impatience du marché. […]

Posté le 05/12/2017 par VMware_France

La ville intelligente sera-t-elle plus humaine ?

Chronique d’Eric Gourrier, Business Solution Strategist, VMware France « Connecting the Citizen » se tenait à Bruxelles le mois dernier. Cette conférence analysait tout particulièrement le rôle des infrastructures IT dans les villes intelligentes et comment de nouvelles sources de données pouvaient être valorisées pour développer de nouvelles applications à destination des citoyens.  Je représentais VMware à […]

Posté le 01/02/2018 par VMware_France

Comprendre les enjeux de l’Espace Numérique de Travail

Après avoir inauguré son premier événement mobilité EVOLVE Paris en janvier 2018, VMware a participé à ROOMn à Monaco. Cet événement fût l’occasion de présenter les enjeux du nouveau « Digital Workspace » ou l’espace numérique de travail.  Eric Gourrier, Business Solutions Strategist chez VMware vous fait une petite introduction dans cette vidéo: VMware a révélé les […]

Les commentaires sont fermés

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy