10 conseils pour assurer la sécurité d'un réseau hybride

Aujourd'hui, les entreprises fonctionnent de plus en plus avec des technologies réseau telles que le Cloud computing, la mobilité ou « l'internet des objets ». La flexibilité et l'agilité offertes par ces technologies sont devenues essentielles pour rester compétitif sur un marché global toujours plus concurrentiel.  Cependant, ces avantages vont de pair avec un accroissement des risques relatifs à la sécurité des données. Ainsi, les entreprises se rendent progressivement compte que la question n'est pas de savoir « si » leurs données seront un jour compromises, mais plutôt « quand » elles le seront.

L'organisme International Information Security Forum a récemment publié une étude liée à ces risques d’ici 2018. Les résultats indiquent que l'utilisation généralisée de solutions technologiques a considérablement étendu les menaces auxquelles les entreprises sont confrontées. L’organisme affirme également que « les méthodes de gestion des risques qui sont aujourd'hui utilisées seront affaiblies ou compromises par des acteurs internes ou externes non malveillants. »

Une professionnalisation croissante

Les cybercriminels sont de plus en plus professionnels. Le nombre d’attaques à l’encontre des sociétés et autres organisations ne cesse d’augmenter. Et à l’image des entreprises, ces cybercriminels sont capables de tirer parti des nouvelles technologies pour programmer des attaques toujours plus spectaculaires et variées. À titre d'exemple, une attaque de déni de service distribué (DdoS – Distributed denial-of-Service) représente une perte d’environ 40 000 $ par heure pour l'entreprise visée.

Aujourd'hui, les cybercriminels organisent même des attaques « multi-vectorielles », qui ciblent en parallèle différents secteurs de l'entreprise pour trouver le maillon le plus faible en matière de sécurité. Ils visent ainsi les utilisateurs finaux, les appareils mobiles, les réseaux, les applications et les centres de données. Les attaques DdoS sont par exemple souvent utilisées pour faire diversion afin de mener en parallèle des attaques plus discrètes contre d'autres parties de l'infrastructure.

Le meilleur moyen de vous protéger contre ces multiples menaces est d’envisager la sécurité d’une façon globale, et de mettre en place une stratégie afin de rapidement limiter les effets négatifs de ces violations.

Voici 10 conseils pour protéger vos données et votre infrastructure de manière globale, sans nuire à votre compétitivité

1- Effacer les frontières dans le domaine de la sécurité réseau : les approches traditionnelles de la sécurité reposent sur différentes solutions installées à la frontière entre l'Internet privé d’entreprise, considéré comme « fiable » et l'Internet public, perçu comme « non fiable ». Les professionnels de la sécurité informatique plaident pour la mise en place d'une solution basée sur un réseau spécifiquement conçu pour l’ère du Cloud, du mobile, de l'IoT et de l'open API, où il n'existe pas de périmètre réseau fixe.

2- Adopter une approche stratégique : les experts en sécurité d'un Cyber SOC peuvent vous aider à identifier les données les plus importantes pour votre entreprise, et vous présenter des solutions pour réduire les risques d'attaque. Il est également important de chercher à comprendre les objectifs des cybercriminels, qu'ils soient financiers, idéologiques ou concurrentiels, plutôt que de se concentrer uniquement sur les vulnérabilités du système.

3- Avoir une meilleure visibilité grâce à la mise en place d'une plateforme pour la gestion des informations et des événements de sécurité (SIEM – Security Information and Event Management) : celle-ci permet de corréler les événements et alertes de sécurité et de les transformer en renseignements exploitables. Une SIEM peut vous aider à identifier les demandes d'accès anormales et provenant de logiciels malveillants, et à détecter les intrus dans votre réseau. L'usage d'outils Big data & Analytics offre une visualisation des menaces en temps réel, une réponse dynamique aux incidents, et facilite les enquêtes après identification de chaque événement.

4 –Adapter de façon dynamique les infrastructures aux besoins de l'entreprise : il convient de choisir le réseau le plus approprié en fonction de la criticité des données, comme un WAN privé ou une connectivité sécurisée à l'Internet public via une passerelle privée, partagée ou publique.

5- Garantir la sécurité via le Cloud : il est essentiel d'avoir une protection de sécurité cohérente sur l'ensemble de votre infrastructure informatique – y compris les appareils mobiles. Utilisez une protection de sécurité dans le Cloud pour bloquer les données suspectes avant même qu'elles n'atteignent l'utilisateur final.

6- Authentifier les utilisateurs de toutes les ressources de l'entreprise : une solution fédérée de gestion des identités et des accès (IAM – Identity and Access Management) permet aux employés et partenaires autorisés d’accéder au Cloud et aux applications sur site depuis n'importe quel appareil, à l’aide d’un simple identifiant. L'authentification multi-facteur protège l'accès VPN sur les connexions Internet non sécurisées.

7- Protéger les données dans les environnements publics : les données sensibles, telles que les dossiers clients dans Salesforce, doivent être cryptées et « tokenisées » avant d'être traitées ou transférées entre des Clouds publics et privés.

8- Voir au-delà de l'infrastructure informatique standard : les technologies d'exploitation dans les secteurs de l’industrie, du pétrole, du gaz, de l'eau et de l'électricité sont désormais en ligne et les données sont de plus en plus souvent traitées dans le Cloud. Les systèmes de contrôle industriels et SCADA nécessitent également une protection.

9- Protéger l'internet des objets (IoT) : les dispositifs IoT peuvent être le maillon faible de votre chaîne de sécurité. Les risques liés aux protocoles et firmwares non protégés augmentent considérablement avec le nombre d'appareils connectés.

10- Réfléchir à la virtualisation pour un réseau plus dynamique : à l'avenir, vous serez en mesure de mettre en place différents types de dispositifs de sécurité virtuels pour répondre aux menaces en temps réel grâce à l'utilisation d'un plan de contrôle NFV. Ainsi, le contrôleur de SDN pourra orienter, intercepter et refléter le trafic souhaité pour une inspection de sécurité, créant ainsi une chaîne de services sécurisée.

Anthony

Lire cet article an anglais

Pour aller plus loin

Les réseaux expliqués au dirigeant d'entreprise
[Vidéo] Pourquoi les cloud providers s'associent-ils à des opérateurs télécoms ? #SalesforceTour
Le SDN peut faciliter la transformation digitale
Les bonnes questions à se poser pour transiter vers les réseaux hybrides

Anthony Plewes

After a Masters in Computer Science, I decided that I preferred writing about IT rather than programming. My 20-year writing career has taken me to Hong Kong and London where I've edited and written for IT, business and electronics publications. In 2002 I co-founded Futurity Media with Stewart Baines where I continue to write about a range of topics such as unified communications, cloud computing and enterprise applications.