Une récente étude de SAS sur la personnalisation et la confidentialité des données en Europe de l’Ouest révèle que 40 % des personnes interrogées ne font pas confiance aux entreprises pour la protection des informations qu’elles détiennent. En Europe occidentale par exemple, 73 % des espagnols sont préoccupés par l’utilisation de leurs données personnelles par les entreprises, contre 60 % en France et 63 % en Allemagne.

En effet, la digitalisation des entreprises, la virtualisation des réseaux, la coexistence des solutions physiques et virtuelles et la croissance des applications cloud dans les organisations ont, entre autres, conduit à la démultiplication du nombre de données en transit dans leurs systèmes. Soit autant d’informations vulnérables en cas de cyberattaques. Pour suivre le rythme, hors l’adoption de solutions de sécurité adéquates et la mise en place de bonnes pratiques, les équipes informatiques doivent avoir une visibilité totale de ce qu’il se qui se passe sur leur réseau pour le maîtriser de bout en bout et pallier toute perte de données.

Chaque semaine une nouvelle entreprise est victime d’une cyberattaque majeure, et des données personnelles de milliers de personnes sont la plupart du temps dérobées, révélées ou perdues. Il n’est donc pas surprenant que le taux d’inquiétude autour de la protection des informations par les entreprises augmente. Le problème aujourd’hui est que la menace est présente mais invisible la plupart du temps. Les entreprises savent en effet qu’elles seront sûrement frappées par une attaque mais ignorent quand ou si une attaque n’est pas déjà en cours ; malgré la mise en place des meilleurs moyens de défense, les pirates ayant réussi à s’infiltrer restent cachés et indétectables à l’intérieur du réseau de l’entreprise pendant de longues périodes. Ce temps passé tapis dans les systèmes leur permet ainsi de collecter l’ensemble des informations nécessaires à leur forfait et, le moment venu, de passer à l’acte.

Pour pallier l’intrusion insidieuse de hackers, et lutter efficacement contre eux, les entreprises doivent en priorité maîtriser la visibilité sur leur réseau ; les équipes IT doivent en effet être en mesure de voir et savoir tout ce qu’il s’y passe afin d’identifier la moindre activité inhabituelle synonyme d’une cyberattaque potentielle. Cette connaissance leur permettra à la fois de gérer les problématiques liées aux pertes de paquets, aux ralentissements de bande-passante pour ne citer qu’eux, mais également et surtout de renforcer la sécurité du trafic des données. Métaphoriquement, la visibilité pour la sécurité de l’entreprise peut être comparée au Cerbère. Dans la mythologie grecque, ce chien à trois têtes garde en effet l’entrée des Enfers et empêche les personnes qui passent le Styx de s’enfuir. C’est le rôle que doit jouer la visibilité réseau pour permettre aux équipes IT d’éviter toute perturbation du trafic et empêcher les hackers de mener à bien leurs projets malveillants.

En outre, les entreprises doivent également sécuriser l’intérieur du réseau et toujours partir du principe que la menace se trouve déjà à l’intérieur. Il ne s’agit plus seulement de prévenir l’entrée des hackers dans le système, il faut également stopper leur progression. Améliorer la protection contre les cyber-menaces et la visibilité réseau permettra aux équipes informatiques d’identifier la présence de malwares et de les neutraliser ; ceux-ci tendent à se répandre rapidement ou à s’introduire dans le réseau par différents points d’entrée s’ils parviennent au préalable à mettre en place une porte dérobée (backdoor). Afin d’éliminer ce scénario, un ensemble de solutions de sécurité interopérables choisies par l’organisation devraient être réunies et gérées à partir d’une plateforme de sécurité unique qui permettrait de renforcer les systèmes de défense. De plus, avec l’augmentation de l’impact de la virtualisation et du cloud, ces solutions de sécurité doivent aussi être en mesure de surveiller et d’apporter de la visibilité à tout le trafic à la fois pour les infrastructures physiques et virtuelles.

Afin de sécuriser de la meilleure manière possible leurs infrastructures virtuelles et physiques, les équipes informatiques doivent procéder à l’évaluation des architectures actuelles afin d’en identifier les vulnérabilités, ce qui peut conduire à une restructuration totale. Une fois ces changements opérés, les entreprises seront plus fortes pour affronter les attaques, et protéger les données de leurs clients. »

 

____________
Pascal Beurel est Directeur Technique Europe du Sud chez Gigamon