Les enjeux de la sécurité informatique dans l’écosystème IT

Les enjeux de la sécurité informatique dans l’écosystème IT

juin 19, 2021 Non Par admin

Le secteur de l’informatique est soumis à beaucoup de bouleversements ces derniers temps.

De l’adoption massive du Cloud au basculement est en feu vers le télétravail en passant par l’interconnexion d’équipements, tout un ensemble de processus est engagé aujourd’hui et bouleverse d’une certaine manière l’approche de la cybersécurité dans un grand ensemble. L’exigence pour une super sécurité beaucoup plus adaptative est de mise.

Cet article va aussi vous intéresser : La cybersécurité face aux tendances nouvelles

On rappelle qu’en septembre 2020, la société spécialisée dans la fourniture de solutions de sécurité Tanium avait déclaré dans un rapport que 93 % des entreprises observaient une augmentation significative des attaques informatiques depuis l’annonce de la pandémie à coronavirus. En effet, la pandémie a causé un basculement vers le télétravail. Le télétravail a aussi joué un rôle important dans l’élargissement des surfaces d’attaques.

Grâce au rapport fourni par Tanium, le problème global lié l’interconnexion des réseaux qui existait bel et bien avant la pandémie à coronavirus. Au cœur de cette difficulté, se situent les réseaux mobiles. Entre autres, un autre rapport fourni de Positive Technogies précise que :

– 75 % des appareils informatiques sont vulnérables quand à l’utilisation non autorisée de la localisation ;

– 99 % des SMS peuvent être interprétés par des intrus ;

– 53 % des actes de cybermalveillances arrivent à leur fin.

D’un autre côté, il a été ouvertement observé une vulnérabilité au niveau des services présents dans le cloud, « qu’ils sont parfois considérés avec un excès de confiance de la part des sociétés clientes. Elles estiment souvent à tort que les questions de sécurité sont le problème des hébergeurs. Ces derniers proposent d’ailleurs presque systématiquement une offre de protection dans leur package. Dans la réalité, les volets applications, les infrastructures restent généralement la responsabilité du client final qui doit lui-même mettre en place et financer un niveau de sécurité qui lui est adapté et suffisant », explique Philippe Rondel, architecte sécurité senior au sein de la société CheckPoint.

Même si d’une certaine manière certains fournisseurs Cloud essaient tant bien que mal de répondre aux besoins fonctionnels, cela reste tout de moins élémentaire : « D’autres fournisseurs proposent du contrôle d’accès qu’ils estiment suffisants, ce qui n’est pas toujours le cas » note le spécialiste de Checkpoint.

Par ailleurs, le défaut de connaissances de la pratique est sensé inquiété surtout face à la migration croissante.

« La tendance veut qu’on bascule de plus en plus d’éléments variés, avec au bout du compte un impact fort sur le degré de disponibilité des applications qui se retrouvent mises à mal par des cybercriminels. Les clouds servent souvent de passerelles pour intégrer l’entreprise directement et activer des ransomwares », souligne M Philippe Rondel.

La mauvaise compréhension lors des offres clouds se constitue comme l’un des problèmes phares. 

« Des clouds publics comme Microsoft Azure, AWS, Google Cloud, proposent des hébergements sécurisés garantissant l’absence de compromission des données clients, auxquels on peut ajouter des dispositifs sécuritaires supplémentaires. Dans un environnement pleinement maîtrisé, dans un cloud privé, on sait clairement quels sont les éléments à protéger et dans quelles proportions. Au sein d’une offre publique, on se situe par définition dans un environnement qu’on ne gère pas, mais qu’on consomme. », explique Ghaleb Zekri, Architecte Senior SDDC pour la région EMEA pour VMware.

Face aux différents problèmes causés par la crise sanitaire, en l’occurrence les questions liées à la sécurité informatique, le fait de réaliser des audits de sécurité s’imposent. Et peu à peu, cela entre dans les consciences professionnelles. « Une entreprise connaît un nombre de processus automatisés toujours plus vaste. Les questions de sécurité concernent des aspects toujours plus diversifiés : machines industrielles, flottes automobiles, systèmes informatiques locaux, réseaux mobiles… La période actuelle et la prise de recul qu’elle impose sont l’occasion d’être mieux sensibilisés à ces évolutions », décrit, Marc Lafleuriel, le directeur Exploitation & Sécurité chez Cyrès. Et à Philippe Rondel de checkpoint d’ajouter : « La plupart de nos clients sont tournés vers une configuration multi cloud et ont besoin d’avoir une vue d’ensemble. Le cloud natif évolue vers des fonctions as à service. On nous demande de vérifier le code de ces fonctions en matière de sécurité, de vérifier la dépendance à des librairies qui peuvent être vulnérables, de contrôler le respect des droits minimum et nécessaires, comme la lecture seule. Il y a une tendance à vouloir également injecter de la sécurité supplémentaire, de pouvoir être en mesure de bloquer des dérivations des tâches impliquant des lancements de fonctionnalités annexes non nécessaires. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage