Cybersécurité : de la course à l’armement à la redéfinition des maux et des remèdes

Posté le 11/12/2017
DISCLAIMER: cet article a plus d'un an et peut ne pas être à jour avec les événements récents ou les informations nouvellement disponibles.

Chronique de Sylvain Cazard, Vice-Président VMware France

En une année, les cyberattaques ont occasionné près de 500 milliards de dollars de dommages aux entreprises. C’est un amer sentiment d’échec qui domine et qui risque de saper la confiance dans une économie qui a fait du numérique son moteur de croissance. Les investissements dans la cybersécurité sont pourtant conséquents. En 2017, les entreprises ont consacré 81,7 milliards de dollars dans des technologies de sécurité et ce budget augmentera de 8,7% en moyenne par an d’ici 2020 selon IDC . Nous assistons à une véritable guerre technologique qui oppose l’économie moderne aux experts du piratage. Reprenons l’avantage.

La cybersécurité prend des allures de course à l’armement. Il n’est pas rare de voir des entreprises recourir à plus d’une vingtaine de produits de sécurité différents. L’efficacité n’est pourtant pas au rendez-vous. En s’obstinant à employer les mêmes méthodes, la sécurité aura toujours un temps de retard sur les menaces. Albert Einstein expliquait que « la folie est de continuer à faire sans cesse la même chose en espérant que le résultat soit différent ». Il est temps de revoir notre copie car le nombre des menaces, leur fréquence et leur sophistication représenteront un défi quasiment impossible à relever avec les méthodes actuelles. La physionomie des applications a également énormément évolué ces dix dernières années. Pour gagner en agilité, les applications ont adopté les technologies web et les architectures distribuées qui augmentent par la même occasion la surface d’attaque. Pour être à la hauteur des enjeux, la cybersécurité doit cesser de suivre les cybercriminels sur leur terrain et agir selon deux axes :

  • Appliquer les principes de base de la sécurité qui contribuent à une « cyberhygiène »
  • Se focaliser sur les applications critiques et les données.

Avant de soigner les maladies, soignons notre « hygiène ». La portée de nombreuses attaques médiatisées ces derniers mois aurait pu être largement diminuée si les entreprises concernées avaient respecté les cinq piliers de la « cyberhygiène » : Accorder aux applications et aux utilisateurs uniquement les droits dont ils ont strictement besoin ; compartimenter finement les ressources pour limiter (au minimum) la propagation d’une menace ; encrypter les données pour garantir leur confidentialité ; renforcer l’authentification en utilisant plusieurs critères et pas seulement un mot de passe ; appliquer régulièrement les mises à jour pour empêcher les pirates d’exploiter des failles connues.

Concrètement la mise en œuvre de ces règles de bon sens se heurte souvent au manque de cohérence et de compatibilité des produits utilisés. La complexité est un frein à la sécurité, l’écosystème impliqué dans la cybersécurité devra collaborer davantage dans un souci de simplification.

Commençons par respecter des règles de « cyberhygiène ». La portée de nombreuses attaques médiatisées ces derniers mois aurait pu être largement diminuée si les entreprises concernées avaient respecté des principes de « cyberhygiène ». Tout d’abord accordons aux applications et aux utilisateurs uniquement les droits dont ils ont strictement besoin et associons-y des méthodes d’authentification multi critères. Évitons ensuite qu’une menace puisse se propager au-delà d’une zone minimum en segmentant les ressources. Pour garantir la confidentialité des données n’hésitons pas à crypter les données. Enfin empêchons que des groupes malveillants puissent exploiter des failles connues en appliquant régulièrement les mises à jour des systèmes et logiciels.

Dans la pratique la mise en œuvre de ces règles de bon sens se heurte souvent au manque de cohérence et de compatibilité des produits utilisés. La complexité est un frein à la sécurité, l’écosystème impliqué dans la cybersécurité devra collaborer davantage dans un souci de simplification.

Concentrons-nous sur les applications plutôt que sur les menaces. Arrêtons de persister à vouloir identifier toutes les menaces possibles, concentrons-nous sur ce que nous devons absolument protéger c’est-à-dire les applications et les données. Au lieu de chercher une aiguille dans une botte de foin, veillons sur ce qui est le plus précieux pour l’entreprise. Cela nécessite une parfaite connaissance de l’application et de son contexte qui va bien au-delà de l’expertise des équipes de sécurité. Les applications modernes sont complexes et subissent de fréquents changements pour s’adapter à la concurrence ou au marché. Cela plaide pour une coopération plus étroite entre l’équipe de sécurité et celle du développement qui rappelle l’approche « DevOps ». Cette nouvelle génération de solutions devra s’appuyer sur les propriétés des infrastructures virtualisées du cloud pour veiller sur les applications. On pourra alors collecter les informations sur l’état attendu d’une application, déceler toutes déviations de comportement qui indiquent une menace potentielle et apporter la réponse appropriée. (Tom Corn VP Cybersécurité de VMware explique dans cette vidéo le fonctionnement de la solution AppDefense.)

Pour tenir ses promesses, le numérique ne pourra pas faire l’impasse d’une cybersécurité efficace. L’intelligence artificielle sera bientôt omniprésente. Il y a urgence à moderniser nos approches de défenses.

On n’ose imaginer les conséquences d’une cyberattaque sur des voitures autonomes ou dans une ville intelligente. Les entreprises ont dû se transformer pour s’adapter aux nouveaux usages et en tirer parti. L’effort d’innovation doit se poursuivre sur le terrain de la cybersécurité.

Article original sur Informatiquenews.fr  / Crédit photo Fotolia – kras99

Lisez également la chronique précédente « IoT : des concepts à l’industrialisation »


Categorie: Business

Mots-clés : , , , ,

Articles similaires

Posté le 08/08/2018 par VMware_France

La cybersécurité ne sera efficace que si elle se réinvente

Par Ghaleb Zekri, expert sécurité VMware EMEA   Les entreprises ont dû accélérer leur transformation numérique pour assurer leur pérennité dans l’économie moderne. Comme si le défi n’était pas suffisant elles doivent faire face à la montée en puissance des cyberattaques. Il ne s’agit plus seulement de faire évoluer la sécurité mais de la repenser […]

4 minute lecture
Posté le 06/03/2018 par VMware_France

Entr’up, la startup qui rend le travail collaboratif plus efficace

VMware est allé à la rencontre d’Entr’up, une jeune pousse française qui améliore l’efficacité des équipes au travail et qui vient de remporter le prix du Digital Challenge à ROOMn. 59% des échec entrepreneuriaux proviennent d’incompatibilité entre associés. Partant de ce constat, une bande d’amis composée de Vincent Mendes, Thomas Dickelé, Jean-Baptiste Esbelin et rejoint […]

2 minute lecture
Posté le 13/10/2017 par VMware_France

Leçons sur le terrain : Meilleures pratiques en matière d’adoption du Cloud

Chronique de Chris Wolf, Vice President and CTO, Global Field & Industry En tant que directeur de la technologie au niveau global chez VMware, Chris Wolf passe une grande partie de son temps à conseiller les clients et les partenaires sur les meilleures pratiques en matière d’adoption du Cloud. L’activité avant les technologies « Pour commencer, les organisations doivent […]

3 minute lecture

Les commentaires sont fermés

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy