We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Historique et avenir de la sécurité réseau

L’intérêt pour la sécurité réseau est arrivé sur le devant de la scène dès que les observateurs ont réalisé la valeur des données. Divers évènements ont ponctué ce développement au fur et à mesure de la mise en place de l’ère de l’information et du numérique, au cours de la deuxième moitié du 20ème siècle.

À la fin des années 1960 et 1970, on assiste à l’émergence du stockage numérique. De grands ordinateurs centraux occupant la superficie d'une pièce entière stockaient ces informations. L’accès à ces répertoires de stockage se faisait en se connectant directement à ces ordinateurs, ou en accédant aux données depuis l’un des nombreux terminaux présents dans le bâtiment. Les early adopters du stockage numérique ne rencontraient aucune difficulté pour protéger les informations sensible. En effet, ils devaient être présents dans le bâtiment pour obtenir l’information.

Moins d’une décennie plus tard, à mesure que la quantité de données stockées augmentait , il y eut une prise de conscience : Les données avaient de la valeur et contenaient de nombreuses informations personnelles. Ce changement de perception induit une marchandisation de l’information. Les données des cartes bancaires, numéros de comptes bancaires, comptes de résultat, renseignements personnels, renseignement démographiques de plusieurs groupes de population important… La prolifération des données numériques a apporté dans son sillage un risque sans précédent : le vol des informations les plus sensibles.

Ce risque a été exacerbé par l’introduction d’Internet. Non seulement les entreprises disposaient de grandes quantités d’informations personnelles sur leurs employés et clients, elles ont également commencé à partager, vendre et réorganiser ces données.

La cybercriminalité et l’approche moderne mise en place pour s’en protéger résultent de la marchandisation des données. Tout élément ayant de la valeur peut être acheté, vendu et, plus important encore, volé. Les entreprises devaient maintenant affronter une nouvelle réalité : la nécessité de protéger leurs informations sensibles des cybercriminels.

Ériger la sécurité en forteresse

L’approche moderne utilisée pour se défendre contre les cyberattaques et les menaces consiste à disposer du plus de couches possible pour empêcher les cybercriminels d’accéder à vos informations les plus importantes et les plus sensibles. Ce n’est pas sans rappeler la construction des forteresses médiévales. Les terres agricoles étaient situées à l’extrémité et des murs successifs étaient utilisés en rempart pour dissuader l’ennemi. Les possessions les plus importantes ainsi que la noblesse étaient à l’abri derrière le dernier mur.

Cette stratégie en couches, également appelée défense en profondeur, est également appliquée aux entreprises. Les grandes entreprises disposent souvent d’une combinaison exhaustive de pare-feux, de matériels inspectant le contenu, d’antivirus pour les terminaux, de serveurs proxy, et de systèmes de GIA protégeant des dizaines ou des centaines de sociétés privées. Chacun de ces éléments représente une couche à déjouer avant de pouvoir atteindre la prochaine. En passant le pare-feu, il peut y avoir une système de prévention des intrusions (IPS) afin d’empêcher l’exécution du code malveillant. D’autres processus d’inspection de contenu comme un système de détection des intrusions peuvent également être présents.

À la différence des forteresses physiques, les entreprises sont constamment confrontées à des menaces internes. Les collaborateurs apportent leurs ordinateurs portables chez eux et y travaillent comme s'ils étaient au bureau. L’ensemble des effectifs apportent leurs smartphones sur leur lieu de travail et se connectent au réseau privé ou invité. Ces deux actions pourraient laisser passer une infection active de malwares dans l’entreprise. Dans ce cas, une protection au niveau du DNS, que ce soit un pare-feu ou une passerelle Web sécurisée, aurait à empêcher le téléchargement ou l’exécution d’un code malveillant.

Moderniser la pile technologique

Dans la pile technologique moderne, les entreprises gérant des informations particulièrement sensibles doivent respecter des normes de conformité. Elles stipulent l’application d’un niveau minimum de protection. Ces normes reposent quasiment à 100 % sur la pile technologique conçue pour empêcher les cybercriminels de percer vos défenses. La sécurité informatique peut être renforcée en évaluant la surface d’attaque d’une entreprise, en classant les risques par ordre de priorité, et en trouvant des solutions grâce à une combinaison d’outils et de processus. Par conséquent, l’évaluation des risques constitue une première étape puissante pour la définition de la stratégie adéquate.

Après avoir réalisé les évaluations pertinentes, les administrateurs choisissent le moins d’outils et de processus possible pour résoudre leurs problèmes critiques. Ceux-ci incluent des outils de renseignements et de prévention des menaces qui permettent d’aider tout administrateur moderne à gérer la pile informatique et son activité. Parmi ces outils, on peut citer :

  • Les systèmes de détection des intrusions (SDI) qui analysent et alertent en cas d’accès non autorisé ou de détection de menaces
  • Les systèmes de prévention des intrusions (IPS) qui recherchent le trafic malveillant ayant réussi à passer le pare-feu
  • Les produits de protection des terminaux tels les antivirus ou les logiciels de protections des e-mails
  • Les outils de SEIM (sécurité de l’information et gestion des évènements) permettant aux administrateurs informatiques de configurer des alertes spécifiques associées à des actions spécifiques, accroissant ainsi leur visibilité au sein de la pile
  • Les outils gérant le contrôle de l’accès au réseau permettant de renforcer la visibilité d’un administrateur sur les politiques de gouvernance, les gouvernances utilisateur, et les réactions automatiques aux tentatives d’intrusion classiques
  • Les outils de sécurité sur le cloud permettant de gérer tous vos appareils, données, et réseaux à distance à partir d'un seul emplacement
  • Les outils de contrôle d’accès physique et numérique permettant seulement aux personnes ou aux appareils autorisés d’accéder aux locaux, réseaux, ou informations d’une entreprise