Cyberguerre : À qui la victoire ?

De plus en plus, l’intensité des attaques Informatiques grandit.

Les cybercriminels ont le vent en poupe. De l’autre côté de la balance, la résistance ne cesse chaque fois de proposer depuis une vingtaine d’années des solutions encore plus sophistiquées pour lutter contre la déferlante de la piraterie informatique. Face à cette opposition farouche les compétences se développent. De chaque côté les équipes s’organisent. Avec l’adoption du télétravail comme standard professionnel, les équipes de sécurité informatique voient leurs obligations et leurs tâches s’alourdir.

Cet article va aussi vous intéresser : Pourrait-on parler de cyberguerre de nos jours ?

Pourtant de l’autre côté la tâche est facilitée pour les cybercriminels. Le secteur de la sécurité informatique n’a jamais été autant mouvementé que ces 3 dernières années. Cependant qu’en est-il du statut des agents ? pour faciliter leur travail les professionnels de la sécurité informatique installent généralement sur des machines des programmes pour les sécuriser. « L’origine des agents est associée à l’existence même des systèmes d’exploitation. Chaque OS nécessite que l’on réalise des actions en local, comme installer, maintenir à jour des logiciels ou encore en modifier les paramètres. Ces opérations ne peuvent pas se faire sans agent local, de plus la bande passante et les infrastructures complexes sont autant de freins supplémentaires pour des opérations liées au contrôle et à la mise en conformité d’un parc à grande échelle. L’agent apparaît alors comme la solution idéale. Plutôt léger, facilement contrôlable à distance depuis un serveur, il peut être mis en sommeil et être réveillé en cas de besoin pour effectuer une, voire plusieurs opérations à distance : installer et mettre à jour, appliquer un patch, une politique de sécurité, et vérifier la conformité du poste client. », explique Dagobert Lévy, vice-président South EMEA de Tanium.

Ces dernières années, les systèmes d’exploitation se sont complexifiés. Ce qui est immédiatement pour conséquence de provoquer l’augmentation non négligeable des agents. « Les cas d’usages et les fonctions se multiplient. Alors qu’un agent d’une solution antivirus vérifie lors de l’ouverture d’un fichier si celui-ci n’est pas infecté, un autre s’occupe de l’analyse des vulnérabilités et un troisième fait l’inventaire des logiciels qui tournent sur la machine. On a alors adopté l’adage un problème, une solution, un agent. » note Dagobert Lévy. « En 2020, l’explosion soudaine du télétravail a intensifié l’usage des agents. Avec des postes de travail désormais hors du réseau de l’entreprise, et le plus souvent sur des réseaux domestiques, un nombre encore plus important d’opérations sont devenues difficiles à accomplir à distance. A titre d’exemple, le scan de vulnérabilité, réalisé auparavant sur le réseau d’entreprise grâce à une sonde, a ainsi nécessité l’installation d’un agent sur chaque poste de travail désormais connecté au réseau domestique. La conséquence ? Une augmentation exponentielle des requêtes adressées aux agents et surtout, la mise en lumière des limites d’un recours à un si grand nombre d’agents sur un même poste. », ajoute ce dernier.

On peut retenir comme premières conséquences néfastes, la chute de performance des postes de travail à cause du nombre élevé des agents installés. « Souvent, le réflexe contre-intuitif adopté était d’ajouter un agent pour évaluer les performances. Conséquence en cascade : l’utilisateur peut vouloir désactiver un ou plusieurs agents qu’il considère comme responsable de ces lenteurs, quitte à baisser le niveau de sécurité du poste client. » note Dagobert Lévy.

La seconde conséquence réside dans le fait que la présence de certains agents porte d’une certaine manière atteinte au fonctionnement d’autre agent. En d’autres termes ils se gênent, réduisant de la sorte leur efficacité mutuelle.

La solution alors sur à la rationalisation dans l’utilisation des agents. Réduire et limiter le nombre d’agents sur les postes de travail, et cela en fonction des missions affectées à chaque poste. De manière concrète, il faudra suivre plusieurs étapes comme l’explique Dagobert Lévy : « L’une des clés est donc de rationaliser, c’est à dire de limiter le nombre d’agents sur le poste, par exemple en utilisant un même agent pour différentes missions. La première étape consiste à réaliser une analyse fine de la situation présente, un inventaire des agents déployés. Combien y en a-t-il ? Sont-ils tous opérationnels ? Et surtout : sont-ils vraiment nécessaires? La seconde décision des services IT est de ne plus accepter de rajouter de nouvelles solutions s’appuyant sur des agents sans avoir vérifié qu’elles sont absolument nécessaires. Ils sont alors en quête d’éditeurs en capacité de couvrir différents cas d’usage via un seul et même agent.

 Cette nouvelle « guerre des agents », les éditeurs la mènent tambour battant. Leur cheval de bataille ? Consolider des fonctions sur une plateforme capable de réunir une multitude de cas d’usage sur un seul et même agent. Mais cette recherche ne s’arrête pas aux fonctionnalités : les éditeurs sont-ils capables d’assurer les prérequis en termes de performances du poste ? De ne pas entraver l’expérience utilisateur ? D’avoir les bonnes certifications et le bon niveau de gouvernance ? Une fois ces critères correctement définis, la plateforme ouverte qui sera capable de proposer des agents à même de réaliser plusieurs actions, remportera, à coup sûr, la guerre des agents. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage