Ajouter un commentaire

Par :
Pierre Siaut

ven, 01/03/2013 - 11:14

Que va nous réserver 2013 en matière de sécurité informatique ? Quelles seront les principales menaces et d’où proviendront-elles ? Comment y faire face ? Autant de questions qu’il est légitime de se poser en ce début d’année. Par Pierre Siaut, Security Expert Team Leader, Trend Micro France.

Les réponses à ces questions peuvent s’avérer précieuses pour les entreprises et organisations, ainsi à même de réorganiser leur ligne de défense pour contrer les nouvelles stratégies imaginées par les cybercriminels. Cependant, un problème persiste : il n’existe malheureusement pas une seule et unique stratégie permettant d‘anticiper les menaces. En effet, l’ennemi est généralement agile, plein de ressources et capable de modifier ses tactiques et attaques en cas d’échec, et ce quasiment en temps réel.

En 2013, les entreprises devront opter pour une sécurité transversale. La sécurité dite « traditionnelle » reste d’actualité, car efficace et économique pour gérer les attaques classiques. Mais de nouveaux outils de défense s’imposeront, face à des cybercriminels qui ciblent toujours plus efficacement leurs victimes. Ces outils feront certes l’objet d’investissements supplémentaires, mais ils seront essentiels pour combattre les nouvelles menaces insidieuses, notamment grâce à une veille sur les menaces, un monitoring sur le réseau et d’autres fonctionnalités évoluées.

Le Cloud est également un domaine à prendre en compte. Les entreprises sont de plus en plus nombreuses à migrer leurs données sensibles vers le Cloud public, c’est pourquoi il est essentiel d’identifier sur qui repose la responsabilité de la sécurisation de ces données. Dans les faits, les fournisseurs de Cloud se contentent de proposer un niveau minimum de protection ; les organisations doivent donc prendre conscience que les dispositifs de défense qu’elles vont déployer constitueront la dernière véritable barrière de protection, ce qui peut représenter une véritable opportunité pour les RSSI. Ces derniers disposent en effet de davantage d’autonomie pour déployer des outils tels que le chiffrement ou pour protéger toutes les machines virtuelles d’un serveur virtualisé à partir d’un agent actif à l’échelle de l’hyperviseur, garantissant ainsi une sécurité sans impact sur les performances.

Le BYOD et la consumérisation constituent également des tendances fortes qu’il convient d’examiner. Ce phénomène a en effet pris beaucoup d’ampleur au cours des deux dernières années, faisant l’objet de toutes les attentions de la part des directions informatiques. Cette tendance à la consumérisation est inévitable. Elle apporte de réels avantages aux entreprises, tant en termes de coûts que de productivité, et il est urgent que les directions informatiques réfléchissent à la meilleure façon de gérer et sécuriser ce phénomène.

Aujourd’hui, les smartphones et les tablettes sont aussi puissants que les postes de travail classiques d’il y seulement quelques années, et ils doivent bénéficier de nouvelles couches de protection. La première couche est constituée de fonctions de sécurité de base et compatibles avec différentes plateformes, comme le verrouillage et le nettoyage à distance des dispositifs mobiles. Viennent ensuite des fonctionnalités plus spécifiques à chaque plateforme : la réputation des applications et l’anti-phishing sont plus simples à mettre en œuvre sur Android, par exemple. Le monitoring du réseau interne est également essentiel au sein des environnements réseaux auxquels se connectent et se déconnectent les équipements sans fil.

Mais la menace la plus virulente provient d’activistes, de cybercriminels, de pirates agissant pour le compte de gouvernements, ou parfois de collaborateurs. Dans tous les cas, pour lutter contre ces menaces, une gestion des risques basée sur le bon sens constitue l’approche la plus pertinente. Il est essentiel d’identifier d’où proviennent les principales menaces et d’applique davantage de protection et de ressources pour les contrer. Il n’y aura pas de recette miracle en 2013, mais la bonne nouvelle est que les meilleures pratiques ne changeront pas radicalement au cours de l’année à venir.

Pierre Siaut, Security Expert Team Leader, Trend Micro France

A propos de l'auteur

Pierre Siaut

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 PPPP   BBBB   III  Y   Y  N   N 
P P B B I Y Y NN N
PPPP BBBB I Y N N N
P B B I Y N NN
P BBBB III Y N N