Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine

Ecosystème IT - La sécurité, à la hauteur des enjeux ?

Publié par le - mis à jour à
Ecosystème IT - La sécurité, à la hauteur des enjeux ?

Mobilité, télétravail, multicloud, interconnexion d'équipements... Le périmètre informatique des organisations évolue constamment, tout comme l'exposition aux risques. Dans ce contexte où les réseaux semblent dépourvus de frontière, les politiques de cybersécurité doivent se moderniser plus vite.

  • Imprimer

Dans une étude parue en septembre 2020, le fournisseur de solutions de sécurité unifiées Tanium soulignait que 93% des entreprises ont connu une augmentation des cyberattaques depuis le début de la pandémie de la Covid-19. La transition très rapide vers le télétravail a pris les organisations au dépourvu et mis en lumière certaines failles imputables à la précipitation avec laquelle la transformation du travail s'est produite. Mais cette enquête agit comme un révélateur de problématiques plus globales liées à la diversité et l'interconnexion d'outils toujours plus nombreux, à l'intérieur comme à l'extérieur des murs de l'entreprise. Les réseaux mobiles sont au coeur des difficultés rencontrées : 75% des terminaux sont vulnérables à une demande non autorisée de localisation, 9 SMS sur 10 peuvent être interceptés et 53% de ces malveillances se traduisent par un succès. Ces quelques chiffres publiés par le spécialiste de la cybersécurité Positive Technologies indiquent explicitement le degré d'exposition aux risques.

Les systèmes dans le cloud sont eux aussi concernés par une fragilité, du fait "qu' ils sont parfois considérés avec un excès de confiance de la part des sociétés clientes. Elles estiment souvent à tort que les questions de sécurité sont le problème des hébergeurs. Ces derniers proposent d'ailleurs presque systématiquement une offre de protection dans leur package. Dans la réalité, les volets applications, les infrastructures restent généralement la responsabilité du client final qui doit lui-même mettre en place et financer un niveau de sécurité qui lui est adapté et suffisant", explique Philippe Rondel, senior security architect au sein du spécialiste CheckPoint. Certaines offres cloud mettent à disposition des briques fonctionnelles, mais qui concernent souvent des points élémentaires. "D'autres fournisseurs proposent du contrôle d'accès qu'ils estiment suffisants, ce qui n'est pas toujours le cas", regrette-t-il.

Des enjeux encore mal compris

Les difficultés sur les clouds publics sont identiques que pour les infrastructures on premise. Potentiellement, l'ouverture sur le monde extérieur représente même un facteur aggravant, d'autant que les administrations de système deviennent également joignables et accessibles via Internet, par le biais des solutions SaaS, par exemple. Yohann Berhouc, directeur général de la société Cyrès, spécialisée dans le conseil et l'accompagnement en projets IT, pointe aussi du doigt le fait que "les équipes support des fournisseurs cloud ne se montrent pas nécessairement disponibles rapidement lorsqu'on n'est pas un nom prestigieux du CAC40".

Le manque de connaissance de ces réalités inquiète d'autant plus avec le nombre effréné des migrations vers le cloud.

Philippe Rondel

"La tendance veut qu'on bascule de plus en plus d'éléments variés, avec au bout du compte un impact fort sur le degré de disponibilité des applications qui se retrouvent mises à mal par des cybercriminels. Les clouds servent souvent de passerelles pour intégrer l'entreprise directement et activer des ransomwares", confie Philippe Rondel.

Ghaleb Zekri, Architecte Senior SDDC pour la région EMEA du fournisseur de solutions de virtualisation VMware, mentionne lui aussi la mauvaise compréhension des offres clouds comme l'un des problèmes phares à l'heure actuelle : "Des clouds publics comme Microsoft Azure, AWS, Google Cloud, proposent des hébergements sécurisés garantissant l'absence de compromission des données clients, auxquels on peut ajouter des dispositifs sécuritaires supplémentaires. Dans un environnement pleinement maîtrisé, dans un cloud privé, on sait clairement quels sont les éléments à protéger et dans quelles proportions. Au sein d'une offre publique, on se situe par définition dans un environnement qu'on ne gère pas, mais qu'on consomme." Une configuration approximative qui peut donner lieu à des failles. Les solutions de visibilité complète sur les services consommés sont alors essentielles et apportent une évaluation en temps réel de la posture de ces différents services quant aux garanties sécuritaires. L'enjeu est de ne pas être trop exposé aux risques, mais également d'éviter de surconsommer la sécurité.

À la faveur de la crise sanitaire actuelle et des problématiques relatives au travail à distance, la nécessité de procéder à des audits de sécurité semble mieux entrer dans les consciences. "Une entreprise connaît un nombre de processus automatisés toujours plus vaste. Les questions de sécurité concernent des aspects toujours plus diversifiés : machines industrielles, flottes automobiles, systèmes informatiques locaux, réseaux mobiles... La période actuelle et la prise de recul qu'elle impose sont l'occasion d'être mieux sensibilisés à ces évolutions", remarque Marc Lafleuriel, directeur Exploitation & Sécurité chez Cyrès.

Le cloud natif évolue vers des fonctions ''as a service''

Les entreprises sont désormais davantage en demande d'opérations de contrôle d'accès dans les environnements IaaS (Infrastructure as a Service), ou de vérification de la conformité des environnements clouds. "La plupart de nos clients sont tournés vers une configuration multicloud et ont besoin d'avoir une vue d'ensemble. Le cloud natif évolue vers des fonctions as a service". "On nous demande de vérifier le code de ces fonctions en matière de sécurité, de vérifier la dépendance à des librairies qui peuvent être vulnérables, de contrôler le respect des droits minimum et nécessaires, comme la lecture seule. Il y a une tendance à vouloir également injecter de la sécurité supplémentaire, de pouvoir être en mesure de bloquer des dérivations des tâches impliquant des lancements de fonctionnalités annexes non nécessaires", observe Philippe Rondel.

La maturité face aux enjeux de cybersécurité dépend des secteurs mais aussi de chaque organisation. Les fonctions de contrôle et de conformité intéressent plutôt les grandes entreprises. En matière de validation de codes et fonctions, les start-ups et spin-offs ayant de forts enjeux financiers, dont la culture de sécurité informatique peut être faible, et qui évoluent dans un contexte de Time-to-Market très exigeant, sont largement représentées.

Vers des pratiques adaptées aux développements futurs

Au même titre que la mobilité technologique qui permet une continuité d'activité en toute situation, "la sécurité doit être transverse et consommable comme n'importe quelle autre ressource. C'est une notion qui doit être intrinsèque", estime Ghaleb Zekri. Compte tenu de la complexité croissante de la configuration du système d'information des organisations, les outils globaux de supervision s'avèrent souhaitables. À l'heure actuelle, des métropoles entières sont également clientes de telles solutions.

Fabien Pereira

"Dans le cadre du développement des villes intelligentes, nous avons plusieurs grandes capitales parmi nos clients. À Mexico, on récupère des données sur de nombreux équipements publics (pylônes électriques, supervision du trafic...). À Singapour, la ville a souhaité mettre en place un ensemble de captation de données, notamment pour la mesure de la vitesse du vent. Il s'agit alors de procéder à une veille constante sur les questions de sécurité des systèmes", décrit Fabien Pereira Vaz, Technical Sales Manager chez Paessler, spécialiste des solutions de surveillance des réseaux. Avec l'essor des objets connectés et du big data, la demande de ce type d'outil devrait croître rapidement, notamment dans les filières industrielles. Les fournisseurs du secteur de la sécurité sont nombreux à avoir d'ores et déjà anticipé les exigences des déploiements 5G.

Lire la suite en page 2 : Surveillance élargie / Focus- Une approche trop brouillonne