Il est temps de changer votre approche de la sécurité - 5 prédictions 2017 confirment cette tendance

Par Ghaleb Zekri, ingénieur systèmes senior, VMware EMEA


Ghaleb Zekri
La sécurité est plus que jamais au cœur des préoccupations des entreprises. En 2016, les attaques à grande échelle ciblant des organismes de divers secteurs ont été si nombreuses, que nous avions l'impression qu'il ne se passait pas un jour sans l'annonce d'une fuite de données massives ou d'une menace en ligne. Dans un contexte où les infrastructures des data centers se transforment, il est nécessaire de revoir les approches de sécurité.

Voici nos prédictions pour l'année :

1) Les applications prennent le contrôle

Traditionnellement, les équipes de sécurité protégeaient les périmètres du data center en travaillant étroitement avec celles des infrastructures. A l'heure du Cloud hybride, où les périmètres d'infrastructure sont moins précis et les applications et les données de plus en plus critiques pour les métiers, l'approche traditionnelle doit changer. En 2017, les applications deviendront la préoccupation numéro 1 des équipes chargées de la sécurité. Celles-ci chercheront à mieux s'aligner avec les métiers pour déployer leurs stratégies de sécurité. L'accélération de la conteneurisation et de la méthodologie DevOps, contribuera également à la généralisation de ce nouveau modèle de sécurité.

Grâce à ces nouvelles approches de développement, les applications passent d'un modèle monolithique à une architecture basée sur des composants distribués. Elles constitueront le nouveau socle d'infrastructure sur lequel les équipes de sécurité vont construire leurs politiques de protection.

Les équipes métiers seront donc plus transparentes sur leurs composantes, ce qui aidera les équipes sécurité à ajuster leurs stratégies de contrôle. Nous pouvons d'ailleurs déjà voir les premières manifestations de cette tendance avec la montée en puissance de la micro-segmentation des réseaux, processus au gré duquel une application critique est compartimentée en segment, élément de traitement et points de filtrage. Par ce processus, les stratégies de contrôle des réseaux sont ainsi alignées sur les frontières des applications. Selon nous, l'adoption de cette approche et d'autres principes de sécurité orientés applications ne peut que s'accélérer dans les 12 mois à venir.

2) La sécurité par le Cloud versus la sécurité du Cloud

Jusqu'à maintenant, les questions autour de l'adoption du Cloud (public ou privé) se sont focalisées sur la sécurité. Et bien que des inquiétudes et des défis subsistent, en 2017, les équipes sécurité se tourneront vers le Cloud pour mettre en œuvre des approches qui étaient impossibles dans le monde des data centers traditionnels.

Un nombre croissant de technologies et de techniques vouées à sécuriser les applications et données par le Cloud feront leur apparition. Citons notamment des mécanismes rattachant les contrôles et les politiques aux composants applicatifs, l'adaptation dynamique du niveau de protection à la posture de l'application, la gestion automatisée des réponses aux incidents de sécurité, la micro-segmentation ainsi qu'une meilleure visibilité et davantage de contrôle.

Comme le Cloud évolue d'un modèle basé sur «la confiance absolue» vers un modèle offrant plus de visibilité, d'isolation entre les clients et davantage de contrôle tiers, ses utilisateurs auront la capacité de mesurer le niveau de protection proposé dans leur choix des fournisseurs.

Cette année, le Cloud offrira plus de sécurité pour héberger de vastes gammes d'applications et de services.

3) La simplicité et l'automatisation?: les nouvelles tendances d'innovation en matière de sécurité

La sécurité est devenue un élément extrêmement complexe, le facteur le plus contraignant pour la plupart des services spécialisés est le manque de personnel qualifié. La pénurie de talents et la difficulté à financer le recrutement d'experts ont réduit la capacité des entreprises à adopter de nouvelles technologies de sécurité plus puissantes. Mais les choses sont sur le point de changer. Le manque de professionnels qualifiés va entraîner l'adoption de technologies de nouvelle génération, conçues pour simplifier et automatiser le processus de sécurisation des infrastructures et des applications critiques, dans les data centers et dans le Cloud. D'ailleurs, un certain nombre d'entreprises travaillent déjà à automatiser la gestion des incidents.

Le besoin de devancer des menaces critiques continuera également à stimuler l'innovation dans d'autres domaines, notamment celui de la détection et l'analyse prédictive.

4) Des attaques plus sophistiquées lancées par des cybercriminels de plus en plus débutants

La protection des données est de plus en plus complexe face à des attaques de plus en plus sophistiquées. Contrer les menaces croissantes, perpétuées par les États-nations et le crime organisé, nécessite des compétences très pointues. D'autre part, la tendance à l'automatisation mentionnée ci-dessus est une lame à double tranchant.

La militarisation du cyberespace a en effet entraîné la création d'une vague d'outils plus automatisés permettant de créer et d'exécuter des attaques très élaborées. Parmi eux figurent notamment Zeus (pour la création de chevaux de Troie) et BlackPoS (utilisé pour attaquer des terminaux en point de vente, et responsable d'un certain nombre de fuites de données subies dans le secteur de la grande distribution). La prolifération de ces logiciels malveillants sophistiqués, dont l'exploitation a été considérablement simplifiée, provoquera une succession d'attaques majeures de la part d'assaillants beaucoup plus variés. Nous constatons déjà une expansion de la population d'attaquants expérimentés, ainsi que la diversification de leurs motivations ; elles incluent désormais des dissidents ou des militants animés par des causes politiques. Ces tendances contribueront certainement, sur un plus long terme, à mieux corréler et identifier ces nouvelles menaces, mais cela passera d'abord par une dégradation de la situation avant que les choses ne s'améliorent.

5) La convergence entre sécurité mobile et contrôles des identités

Jusqu'ici, la sécurité mobile et la gestion des identités et des accès (IAM) ont été deux marchés séparés, mais leurs chemins sont voués à se croiser. Les appareils mobiles sont un outil de travail essentiel pour les employés. Ils servent en effet de dispositifs de communication, de stockage de données et de portails d'applications. Mais surtout, ils sont de plus en plus utilisés comme mécanisme d'identification et d'authentification.

Résultat : la gestion des identités évolue rapidement vers un modèle comportemental basé sur les risques. La solution IAM évalue le niveau de risque du terminal, la criticité de l'application et des données accédées, et le niveau de confiance quant à l'identité réelle de l'utilisateur. L'utilité des contrôles basés sur la gestion des risques vient du fait que l'authentification et l'isolation ne suffisaient plus à établir la véracité des identités de façon fiable. La consistance de l'analyse comportementale permet aux entreprises d'adresser des risques liés à la compromission de services, authentifiés, isolés et de confiance, via l'exploitant des imperfections de leur implémentation ou de leur infrastructure. Nous commençons déjà à voir apparaître des solutions de sécurité unifiant ces deux domaines, et cette tendance devrait s'accentuer durant cette année.

À propos de Ghaleb Zekri, Ingénieur Système Senior NSX, EMEA, VMware
Ghaleb Zekri est Ingénieur Système Senior spécialiste de NSX pour la région EMEA chez VMware. Il travaille en étroite collaboration avec les clients pour le design, la construction et la mise en place de la migration du Software-Defined Data Center avec la technologie réseau virtuel et de logiciel de sécurité (NSX) pour créer des environnements réseaux sûrs et flexibles.
Basé à Paris, Ghaleb travaille avec des partenaires del'écosystème VMware pour mettre en œuvre des architectures réseaux NSX. Pourlui, un facteur essentiel à l'adoption d'un système est sa capacité à rendrel'accès à un réseau simple et efficace. Il estime que NSX contribue à simplifierl'univers, ô combien complexe, de la sécurité réseau.
Ayant occupé plusieurs postes à la direction de grandes entreprises, Ghaleb apporte ses 13années d'expérience dans le secteur de la sécurité et de l'ingénierie dessystèmes à l'équipe VMware. Avant de rejoindre VMware en 2015, il a passé 5 anschez Juniper Networks en tant qu'Ingénieur-Conseil en Sécurité au sein du Center of Excellence de JuniperNetworks. Avant cela, il était Architecte Solution de Sécurité chez IBM où iljoua un rôle clé dans le développement de I'InternetSecurity Systems au sein d'IBM Global Technology Services.

À propos de VMware
VMware,un leader mondial des infrastructures Cloud et de la mobilité d'entreprise,aide les organisations à accélérer leur transformation numérique. Sonarchitecture Cross-Cloud et ses solutions de data center, de mobilité et desécurité permettent aux entreprises d'adopter une approche software-defined auniveau de leurs activités et de leurs systèmes d'information. Basé à Palo Altoen Californie, VMware a réalisé un chiffre d'affaires de 7,09 milliards dedollars en 2016, et compte plus de 500 000 clients et 75 000partenaires dans le monde.

Les médias du groupe Finyear

Lisez gratuitement :

FINYEAR

Le quotidien Finyear :
- Finyear Quotidien

Sa newsletter quotidienne :
- Finyear Newsletter
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises en Finance innovation & Digital transformation.

Ses 4 lettres mensuelles digitales :
- Le Directeur Financier
- Le Trésorier
- Le Credit Manager
- The Chief Digital Officer

Finyear magazine trimestriel digital :
- Finyear Magazine

Un seul formulaire d'abonnement pour choisir de recevoir un ou plusieurs médias Finyear

BLOCKCHAIN DAILY NEWS

Le quotidien Blockchain Daily News :
- Blockchain Daily News

Sa newsletter quotidienne :
- Blockchain Daily News Newsletter
Recevez chaque matin par mail la newsletter Blockchain daily News, une sélection quotidienne des meilleures infos et expertises en Blockchain révolution.

Sa lettre mensuelle digitale :
- The Chief Blockchain Officer

Jeudi 6 Avril 2017


Articles similaires