L’année 2017 a vu le développement de cyberattaques à une échelle industrielle, avec notamment l’infection d’ordinateurs dans 99 pays au mois de mai dernier, au sein même d’entreprises telles que Renault.
Quelques mois plus tôt, fin 2016, c’est Uber qui se fait dérober 57 millions d’emails et de données personnelles, dont 1,4 millions de comptes français, obligeant la multinationale à payer une rançon aux auteurs de la cyberattaque. Tout laisse à penser que l’année 2018 verra une nouvelle escalade de ce type de menaces. Comment s’en prémunir ?
L’approche CIA – Confidentiality, Integrity, Availability (Confidentialité, Intégrité, Disponibilité) – représente le pilier de la sécurité des données. Parmi ces trois composants, la disponibilité est clé pour l’entreprise car favoriser l’accès à la bonne information au bon moment aux bonnes personnes recouvre des enjeux critiques. Les attaques par déni de service de type DDoS empêchant cette disponibilité s’avèrent ainsi de plus en plus fréquentes. Si le backup apporte une solution, une supervision réseau à 360° à travers une méta sécurité est quant à elle un moyen de contrôle efficace.
Des menaces réelles
Les sources d’intrusions se sont aujourd’hui multipliées. La plupart des antivirus ou des firewalls restent capables de détecter les virus classiques mais ils se révèlent la plupart du temps impuissants face aux nouvelles intrusions. Superviser le bon fonctionnement des solutions de sécurité elles-mêmes est un moyen d’y remédier. Les pannes et les erreurs de configuration des terminaux ou des applications de sécurité peuvent en effet se montrer à l’origine de la perte préjudiciable de données. Or, un administrateur réseau doit pouvoir intervenir avant que le firewall ne cède. Un système d’alertes proactives portant sur l’ensemble des composants clés du réseau permet d’intervenir en amont des problèmes de sécurité.
Autre risque possible : les nouveaux backdoors engendrés par le phénomène du BYOD (Bring Your Own Device). Selon une étude de l’Observatoire des RH et de la e-transformation, 71 % des salariés utilisent leurs appareils personnels à des fins professionnelles. Une tendance amplifiée par la mobilité et le télétravail qui amène de nombreuses entreprises à renoncer à interdire l’accès au réseau à ces terminaux personnels (ordinateur portable, smartphone, clé USB, disque dur externe…). Ce Shadow IT ouvre pourtant une porte d’entrée rêvée pour les hackers, les collaborateurs étant souvent inconscients du danger qu’ils représentent. Il est donc primordial de se doter d’une solution capable de détecter automatiquement la connexion de tout nouvel appareil au réseau de l’entreprise.
Sans oublier non plus les risques « physiques » qui pèsent sur les données et plus exactement sur les data centers : incendie, inondation, pic de chaleur… Aucun antivirus ne se montre capable de détecter ni d’empêcher ce type de menaces sur les infrastructures. Seule la présence de capteurs de mouvement, d’humidité ou de chaleur permet de détecter et d’alerter le responsable du danger à venir. La surveillance physique fait elle aussi entièrement partie de la politique de sécurité de l’entreprise, tant les conséquences peuvent s’avérer désastreuses.
Une supervision réseau adaptée
Chaque menace, ou presque, a son antidote. Mais l’administrateur, lui, a besoin d’accéder en un coup d’œil, via une même interface, à l’ensemble des points de supervision pour pouvoir agir efficacement. Voilà le véritable enjeu de la méta sécurité.
Une solution de supervision unifiée intègre une grande quantité d’indicateurs clés dans un ou plusieurs tableaux de bord personnalisables. L’administrateur peut ainsi obtenir une visibilité globale des différents outils de sécurité déjà en place et des nouveaux équipements connectés au réseau. Cela lui permet de repérer très rapidement les anomalies ou autres mouvements anormaux (pic d’affluence, sollicitation soudaine de l’intégralité de la mémoire, activité suspecte du trafic d’emails…) et il peut ainsi anticiper une probable intrusion ou tout autre acte malveillant. Il garde également un œil sur l’état général de l’infrastructure, pour garantir une disponibilité optimale des données à tout moment.
La méta sécurité à 360° offre une vue panoramique sur l’ensemble des paramètres et des outils réseau, plaçant ainsi l’administrateur dans l’anticipation et non dans la réaction, gage d’une sécurité maîtrisée.