Une récente étude, conduite par le groupe d’audit Grant Thornton, révèle qu’une entreprise sur six a subit une cyberattaque au cours des douze derniers mois pour un coût total s’élevant à 290 milliards d’euros de préjudices. Il ressort également que seulement 52% des entreprises interrogées confirment avoir mis en place une politique de sécurité informatique.

Aujourd’hui, les entreprises ne peuvent plus considérer être à l’abri des cyberattaques. La menace peut en effet être à des milliers de kilomètres de leur organisation mais également se trouver déjà à l’intérieur de l’entreprise. Quel que soit le cas de figure, l’anticipation est indispensable pour se prémunir contre une cyberattaque, et cela doit passer par la visibilité la plus complète possible du réseau pour adopter les meilleures méthodes de sécurisation.

Tout au long de l’année 2015, nous avons assisté à une série de failles de sécurité très sérieuses. De TalkTalk à Vtech, les conséquences seront encore perceptibles jusqu’en 2016. Les entreprises commencent à prendre conscience qu’indépendamment de leurs activités, elles sont elles-mêmes susceptibles de subir une cyberattaque à un moment donné. En outre, elles s’aperçoivent que les méthodes de sécurisation des réseaux ne sont plus adaptées à ce contexte et ont, par conséquent, besoin d’adopter une nouvelle approche.

Il n’existe actuellement pas de solution de sécurité unique qui offre une protection complète du réseau. Les pare-feu, la protection contre les intrusions, les solutions anti-malwares, la prévention contre les pertes de données, les défenses contre les dénis de service et autres outils de sécurité sont tous nécessaires pour affronter les menaces avancées qui touchent les organisations aujourd’hui. Toutefois, le déploiement, la gestion et les mises à jour de ces outils peuvent se révéler chronophages et donc représenter une contrainte financière pour la plupart des entreprises.

Au lieu de se concentrer sur les outils de périmètre, les entreprises doivent plutôt s’intéresser à la détection de l’intérieur. De leur côté, les éditeurs doivent travailler ensemble pour fournir des outils permettant aux entreprises d’avoir une vision complète de ce qu’il se passe sur le réseau. Néanmoins, la quantité de données qui doit être examinée au sein d’une organisation est très importante et augmente quotidiennement. Aussi l’usage croissant des systèmes de chiffrement associé à la mobilité des utilisateurs, terminaux et applications ajoutent-ils des zones d’ombres supplémentaires.

En 2016, les entreprises doivent revoir leurs solutions de sécurité et se concentrer sur la meilleure manière de répartir l’analyse et la détection des menaces avancées. Une stratégie de sécurité à plusieurs niveaux permet en effet le déploiement des solutions les plus adaptées. De plus, les entreprises peuvent centraliser la gestion de l’ensemble de leurs outils, ce qui leur permet également de faire face plus facilement à l’évolution des technologies et à l’augmentation des charges du réseau. De cette manière, elles permettent d’accéder simplement et de façon sécurisée aux données dont elles ont besoin, à partir de systèmes physiques ou virtualisés et ce, indépendamment du lieu et sans se soucier des technologies de chiffrement. En outre, ces outils ne nécessitent pas d’investissements supplémentaires une fois qu’ils sont utilisés de la manière appropriée. A l’avenir, elles ne pourront plus se permettre d’ignorer les multiples options disponibles, pour centraliser leurs déploiements de sécurité, ce qui rendra leur réseau plus sûr à l’instant t et pour la suite.

 

__________
Pascal Beurel est Directeur Technique Europe chez Gigamon