Quotidien Fintech, Blocktech, Néo-banque d'affaires
Financial Year Financial Year
 
 
 
The bridge between TradFi and DeFi
 
              


Vendredi 5 Mars 2021

Baser la sécurité sur une approche préventive : du mythe à la réalité


Avertissement : Le texte ci-dessous est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
Disclaimer: The text below is a press release that was not written by Finyear.com.



Par Florent Embarek, Regional Sales Director - Southern & Eastern Europe, BlackBerry

Il y a encore quelques années, la sécurité des infrastructures miser sur la prévention pour assurer la sécurité des infrastructures relevait du fantasme. La protection des endpoints était essentiellement basée sur la correspondance entre la signature des programmes malveillants et les données détenues par les systèmes de sécurité. Ce type de méthodes, qui demandaient une analyse préalable du fichier suspect, laissaient l’opportunité au malware de se répandre avant même qu’il ne soit catégorisé de malveillant. D’autres approches consistaient à envoyer une quantité astronomique de données dans le cloud pour qu’elles puissent être analysées, générant ainsi d’importants délais de latence entre l’infection et sa détection. Si ces solutions assurent un premier niveau de défense, elles reposent principalement sur des approches purement réactives.

C’est en 2012 que les choses ont réellement commencé à changer : détecter les menaces inconnues des systèmes, hors connexion et avant même leur activation, est devenu possible notamment grâce à l’intégration nouvelle de l’IA et du Machine Learning dans les stratégies de sécurité des terminaux.

Baptisée prevention-first, cette approche est non seulement pratique mais a aussi fait ses preuves. Malgré cela, nombreuses sont encore les entreprises à rester focalisées sur une approche de la cybersécurité réactive.

Multiplier les couches de sécurité n’est pas une solution miracle

Chaque jour, plus de 350.000 nouveaux logiciels malveillants (et leurs variantes) sont mis en circulation et les hackers cherchent sans cesse de nouvelles failles pour contrer les mesures de sécurité multicouches traditionnelles (Defense-in-Depth). Bien que cette approche, qui prône la mise en place de contrôles de sécurité destinés à chaque type de menace soit concrète, elle force néanmoins les équipes IT à mettre en place des infrastructures de sécurité multicouches et multifournisseurs qui sont peu efficaces et deviennent rapidement obsolètes.

Dans la mesure où chacune des couches a tendance à générer des alertes très fréquentes avec une marge d’erreur souvent élevée, il est devenu difficile voire impossible pour les équipes IT de distinguer les réelles menaces dans le brouhaha général. Conséquence : la prise de décision et la mise en place des mesures correctives sont rallongées voir entravées et il devient difficile de contenir la menace. En outre, Capgemini constate que 56% des responsables IT sont dépassés par les volumes de données en provenance des terminaux et du cloud et 48% des alertes de sécurité ne sont même pas analysées d’après Cisco.

En conséquence et d’après IBM, une grande partie des entreprises contemporaines ne seraient pas préparées à répondre efficacement à un incident de sécurité d’envergure. En 2019, il fallait en moyenne 315 jours aux organisations pour identifier et contenir une violation de données causée par une attaque malveillante. Mais la réduction de ce temps de réponse n'est pas seulement essentielle pour la résilience opérationnelle, elle est également bénéfique d’un point de vue financier : plus les entreprises résolvent ce type d’incident rapidement, plus elles font des économies.

La méthode « tout le monde sur le pont » est loin d’être suffisante pour optimiser la sécurité

Les défis auxquels font face les entreprises sont intensifiés par une pénurie mondiale de compétences en matière de sécurité informatique. Plus de quatre millions de postes restent à ce jour vacants et les professionnels en poste sont épuisés. Jon Oltsik, Senior Principal Analyst à l'ESG, a très justement indiqué que « la pénurie de talents en cybersécurité doit être considérée comme une réelle menace et non pas comme un problème mineur, notamment dans un monde qui mise sur la transformation numérique et au sein duquel les IoT et les infrastructures intelligentes se démocratisent ».

Le secteur doit encourager les jeunes talents à se lancer dans le domaine de la sécurité mais aussi permettre aux professionnels plus expérimentés d’acquérir de nouvelles compétences tout au long de leur carrière. Evidemment, renforcer les effectifs ne saurait résoudre les problèmes auxquels nous devons faire face aujourd’hui. Les hackers sont toujours à la recherche de nouvelles méthodes ou de nouvelles failles pour percer les défenses, et les professionnels de la sécurité expérimentés ne seront jamais assez nombreux pour tous les contrer.

C’est pourquoi les entreprises ont aujourd’hui besoin de systèmes de protection dédiés aux terminaux. D’une part, pour détecter et stopper automatiquement les attaques et, d’autre part, pour permettre aux équipes de sécurité de se concentrer sur la continuité des activités, la transformation numérique et les projets dédié à la cyber-résilience de l'entreprise. Dans cet objectif, les décideurs se doivent d’adopter une stratégie proactive de sécurité unifiée des endpoints (UES) basée sur l'Intelligence Artificielle, le Machine Learning et l'automatisation.

La douce transition vers la prévention

Une stratégie de sécurité axée sur la prévention a pour ambition de neutraliser les logiciels malveillants avant même leur activation. Si les malwares ne peuvent pas s'exécuter, les conséquences en aval et les efforts qui en résultent pour tracer, contenir et réparer les dommages sont considérablement réduits. Les couches de sécurité peuvent alors être simplifiées ou moins nombreuses, réduisant par la même occasion la charge administrative qui pèse sur les équipes dédiées déjà très sollicitées par les alertes provenant de dizaines de solutions.

En stoppant ces malwares au moment de leur intrusion, les solutions de sécurité aident à améliorer la résilience des entreprises, à réduire la complexité de leur infrastructure ainsi qu’à rationaliser leur sécurité.

Une approche réellement efficace et responsable de la cybersécurité repose indéniablement sur la prévention. Les entreprises doivent alors mettre en place de réelles stratégies dédiées, aussi bien pour assurer leur sécurité que la continuité de leurs activités.

À propos de BlackBerry
BlackBerry (NYSE : BB ; TSX : BB) est une société de logiciels et des services de sécurité de confiance qui fournit aux entreprises et aux gouvernements la technologie dont ils ont besoin pour sécuriser l’Internet des Objets. Basée à Waterloo, en Ontario, la société s’engage dans la sécurité, la cybersécurité et la confidentialité des données et se spécialise dans des domaines clés tels que l’intelligence artificielle, la sécurité, la gestion des terminaux, le chiffrement et les systèmes embarqués.
Pour plus d’informations, visitez le site web et suivez-nous sur Twitter.

BlackBerry et les marques, noms et logos associés sont la propriété de BlackBerry Limited et sont enregistrés et / ou utilisés aux États-Unis et dans les pays du monde entier. Toutes les autres marques sont la propriété de leurs propriétaires respectifs. BlackBerry n'est pas responsable des produits ou services tiers.

Notez


Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Finyear: latest news, derniers articles