Parer les vulnérabilités de son système d'information
Bien trop d'entreprises se retrouvent confrontées à des attaques ciblées abouties et à des pertes d'information. Et cette tendance continue en 2012. Face à la recrudescence d'attaques réussies, les entreprises doivent revenir aux règles basiques en matière de sécurité informatique.
Je m'abonneCombien d'entreprises ne savent pas chiffrer à l'unité près le nombre d'ordinateurs et de serveurs reliés à leurs infrastructures et identifier les terminaux mobiles connectés à un instant T? Combien n'ont aucune vision précise sur les vulnérabilités présentes au coeur des systèmes et logiciels qu'elles utilisent? Tout cela n'a rien d'étonnant. La dynamique incessante des technologies informatiques n'est pas ralentie, bien au contraire, par les actuels phénomènes de consumérisation et de BYOD («Bring your own device»). Les arsenaux défensifs et les efforts de sécurité sont trop orientés vers la détection des menaces et le respect des normes et pas assez vers les vulnérabilités des systèmes et la gestion de leurs failles.
Pierre Siaut est technical business development account manager - alliances et VLE chez Trend Micro France depuis septembre 2011, en charge des grands comptes. Auparavant, il était ngénieur réseaux et sécurité chez EADS ITS et Noxs.
De l'inefficacité des défenses classiques
Contre les actions de cyberespionnage, de cyberhacktivisme ou de cybervandalisme, les entreprises sont en partie démunies, car ces cyberattaques sont menées avec beaucoup d'intelligence, sociale notamment, et à partir d'une nouvelle génération de menaces discrètes et ciblées. Ainsi, les Advanced persistant threats (APT) emploient des techniques d'invisibilité qui en font de terribles menaces atteignant leurs cibles et permettant l'infiltration des systèmes durant plusieurs mois, voire plusieurs années. Pour certains, ces échecs sont la preuve irréfutable de l'inefficacité des IDS
De nouveaux outils de gestion des risques informatiques
Face aux APT et autres menaces, les équipes de sécurité ont besoin d'une génération de solutions capables d'évoluer au rythme de l'infrastructure, capables d'en découvrir les activités normales et anormales. Ces outils de gestion doivent être actifs, agir en temps réel et opérer les ajustements de sécurité nécessaires, afin de détecter et remédier aux brèches de sécurité induites par la variété et l'âge des systèmes et logiciels connectés au réseau de l'entreprise.
Ces outils vont bien au-delà des traditionnelles méthodes de détection des malwares et des intrusions. Ils analysent le comportement du réseau à la recherche de connexions et flux anormaux ou suspicieux. Ils savent alerter les administrateurs et prendre des mesures préventives (blocage des commandes réseau, mises en quarantaine des fichiers, etc.). Cyberterrorisme et cyberespionnage poursuivent des buts différents de la cybercriminalité. Mais utilisent les mêmes techniques pour parvenir à leurs fins. Or, ces outils de nouvelle génération sont des passerelles entre sécurité et sûreté, mais aussi entre leurs responsables respectifs.