En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Travail en situation de mobilité : comment garantir sécurité et confidentialité ?
Voir le livre blanc


SDE (Software Defined Enterprise) - VMware virtualise l’IT de bout en bout
Voir le livre blanc

Agenda



Découvrez le N°1
Septembre / Octobre
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Juridique : Bring your own cloud, Une tendance à risques
  • News
  • Choisir un ultrabook pour l’entreprise
  • UTM, les poupées russes de la sécurité - Les appliances de sécurité s’ouvrent au Cloud
  • Avec la solution Open Security Intelligence Platform, Spotlight Secure Platform rend les firewalls SRX intelligents
  • Cybermenaces, l'alerte permanente
  • 1000 experts en sécurité recrutés en 2014
  • Cyber-sécurité : Vers une approche globale et une défense personnalisée
  • L’infrastructure s’adapte au Big Data
  • Région parisienne : Datacenters, les défis de la rentrée
  • Gestion sécurisée des fichiers dans le Cloud - Oodrive : un champion européen
  • Partage d’expérience - Une migration vers le Cloud réussie
  • L’ERP à la carte, 100 % flexible
  • Tendre vers le zéro papier : irréaliste ou inévitable ?
  • Services d’impression managés un choix stratégique !
  • Les enjeux croisés du big data et du paiement en ligne
  • L'e-paiement : c'est maintenant
  • Bien se préparer à la Déclaration Sociale Nominative
  • Transactions électroniques - Nouveau règlement européen sur la confiance
Attaques ciblées et gestion des risques informatiques : Un nouveau défi pour les entreprises !

Expert - Rédigé le jeudi 14 juin 2012 - Pierre Siaut

Des efforts mal-orientés

Ce que je cherche avant tout à mettre en évidence (ou à retrouver), c'est notre faculté à savoir ce qui se passe vraiment dans nos systèmes d'information. Combien d’entreprises ne savent pas chiffrer à l'unité près le nombre de PC et de serveurs reliés à leurs infrastructures et identifier précisément les terminaux mobiles qui y sont connectés à un instant « T » ? Combien d’entre elles n’ont aucune vision complète et précise sur les vulnérabilités présentes au cœur des systèmes et logiciels qu’elles utilisent ?

Tout cela n’a rien d’étonnant, vue la dynamique de mouvements incessants des technologies informatiques… une dynamique qui n'est évidemment pas ralentie, bien au contraire, par les actuels phénomènes de consumérisation et de BYOD (Bring Your Own Device). La réalité, c’est que nos arsenaux défensifs et nos efforts de sécurité sont trop orientés vers la détection des menaces et le respect des normes et pas assez vers les vulnérabilités de nos systèmes et la gestion de leurs failles.

De l’inefficacité des défenses classiques

Contre cyber-espionnage, cyber-hacktivisme et cyber-vandalisme, les entreprises sont en partie démunies, car ces cyber-attaques sont menées avec beaucoup d’intelligence (sociale notamment) et à partir d’une nouvelle génération de menaces discrètes et ciblées. Certes, les Advanced Persistant Threats (APT), dont on parle tant, n'ont bien souvent d'Advanced que le nom. Tout au moins dans leur façon d'infiltrer le système d'information. Car elles se révèlent en revanche bien plus avancées dans leurs techniques d’invisibilité.

Elles n’en demeurent pas moins de terribles menaces qui atteignent leurs cibles et permettent l’infiltration des systèmes durant plusieurs mois voire plusieurs années. Pour certains, ces échecs sont la preuve irréfutable de l'inefficacité des IDS/IPS actuels et des antivirus. En réalité, ces outils ne sont pas inefficaces, mais on attend d'eux des prouesses auxquelles ils ne peuvent accéder dans les contraintes de performances qu'on leur impose. Aujourd'hui, les antivirus ne perçoivent vraiment ce qui passe qu’au-dessus des radars, même s’ils sont cependant nécessaires pour bloquer et nettoyer les malwares génériques. Or les attaques dont sont victimes les entreprises sont ciblées et mises en œuvre pour « voler » au-dessous du seuil de sensibilité des antivirus et de leurs Cloud informationnels. Si les outils actuels s’avèrent inefficaces, c’est en partie parce qu’ils se focalisent sur les menaces et non sur les vulnérabilités elles-mêmes.

De nouveaux outils de gestion des risques informatiques

Face aux APT et consorts, les équipes de sécurité ont aujourd’hui besoin d’une nouvelle génération de solutions capables d'évoluer au rythme de l'infrastructure, capables d'en découvrir les évolutions, les activités normales et anormales, les secrets et anomalies. Il leur faut de nouvelles solutions de gestion des menaces, des vulnérabilités et risques informatiques à même de leur redonner le contrôle du système d’information grâce à des mécanismes permettant de détecter, restreindre, réguler et réduire les vulnérabilités. Des outils de gestion qui ne doivent pas être passifs mais actifs, agissant en temps réel et opérant jour après jour les ajustements de sécurité nécessaires afin de détecter et remédier aux brèches de sécurité induites par la variété et l’âge des systèmes et logiciels connectés au réseau de l’entreprise.

Ces nouveaux outils de gestion en temps réel des risques informatiques vont bien au-delà des traditionnelles méthodes de détection des malwares et des intrusions. Ils analysent le comportement du réseau à la recherche de patterns, connexions et flux anormaux ou suspicieux. Ils savent alors alerter les administrateurs et prendre immédiatement des mesures préventives (blocage des commandes réseau, mises en quarantaine des fichiers, etc.).

L’union fait la force

Cyber-terrorisme et cyber-espionnage poursuivent des buts différents de la cybercriminalité. Mais ils utilisent les mêmes techniques pour parvenir à leurs fins, aussi différentes soient-elles. Or ces outils de nouvelle génération sont aussi des passerelles entre Sécurité et Sûreté, et entre leurs responsables respectifs. Ni l'un, ni l'autre, ne peuvent aujourd'hui s'en passer...

Pierre Siaut, Technical Business Development Account Manager - Alliances & VLE, Trend Micro France

VIDEO
Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies