Le spécialiste européen de la formation certifiante en informatique et management pour les entreprises

Les principales menaces pour les entreprises en 2012, selon Cyberoam

Wi-Fi, Web, tweeter, autant d’outils de communication qui mettent en danger la sécurité informatique des entreprises. Cyberoam présente les 9 points à ne pas négliger pour qu’une entreprise soit parfaitement sécurisée. La division d’Elitecore Technologies, à l'initiative de solutions de gestion unifiée des menaces (UTM, Unified Threat Management) basées sur l’identité, présente ses prédictions concernant les tendances du marché de la sécurité et les principales menaces pour l’année 2012 :

1) Talon d’Achille des entreprises : l’utilisateur

Aucune technologie ne peut rendre la sécurité réseau infaillible si les entreprises n'agissent pas sur le maillon faible de leur chaîne de sécurité : l'utilisateur. Les réseaux deviennent plus fluctuants et la définition de l'utilisateur s'étend aux partenaires, clients et fournisseurs, qui ont besoin de différents niveaux d'accès aux informations sensibles.

Les entreprises doivent donc revoir leurs règles de sécurité et les relier directement aux utilisateurs. Pour ce faire, elles peuvent appliquer la « technologie de couche 8 » de la pile de protocoles OSI, qui permet de contrôler les activités des utilisateurs et de déceler de qui vient la menace interne, que la personne soit agresseur ou victime. Elle permet également de calculer le quotient de menace utilisateur, qui repose sur la technologie de couche 8, intégrant l'heuristique basée sur l'utilisateur.

2) Attaques d'ingénierie sociale

Dans la plupart des cas, des attaques combinées sont associées aux techniques d'ingénierie sociale afin de piéger les employés pour les amener à télécharger des logiciels malveillants et à les diffuser sans le vouloir sur le réseau. Les entreprises ont alors besoin d'une technique de sécurité multicouche réunissant antivirus, anti-logiciel espion, anti-spam et système de prévention des intrusions dans la première couche, afin de prévenir, détecter et arrêter ou supprimer les attaques combinées en temps réel. La seconde couche repose sur une approche permettant d'identifier les utilisateurs et leurs activités sur le réseau afin de les sécuriser.

3) Sécurité des applications Web (WAF)

Les hackers se servent des attaques et des vulnérabilités que leur offre le Web, ouvrant ainsi la porte aux attaques menaçant l'intégralité du réseau de l'entreprise. Cette évolution fait peser de grands risques sur les données et les activités des sociétés. La complexité de ces attaques a fait échouer la plupart des systèmes de sécurité traditionnels. Or la sécurité des applications devenant une obligation juridique dans la plupart des entreprises, la sécurité des applications Web se fait partout un besoin pressant.

La solution : des pare-feu applicatifs Web (WAF) disposant de fonctions d'inspection approfondie des paquets. Un WAF établi entre le client et le serveur Web analyse alors tous les messages entrants et sortants sur les couches OSI afin de détecter les violations de la politique de sécurité programmée, assurant une protection contre les attaques Web les plus néfastes telles qu'injection SQL, cross-site scripting, injection de commandes du système d'exploitation, détournement de session, dépassement de mémoire tampon, etc.

4) Gestion de la sécurité sur plusieurs périphériques

La souplesse permettant d'accéder aux ressources du réseau d'entreprise à partir de plusieurs périphériques tels qu'ordinateurs de bureau, ordinateurs portables, smartphones ou tablettes graphiques a rendu les employés disponibles 24 heures sur 24, 7 jours sur 7. Certes, cette évolution a gonflé la productivité et le chiffre des ventes, mais elle a également accru la vulnérabilité de nombre d'entreprises face aux violations de données et autres attaques visant la sécurité.

Les possibilités de périphériques multiples ainsi que la connectivité Wi-Fi offrent une grande mobilité aux employés, qui peuvent se connecter en ligne au réseau de leur société de n'importe où, à tout moment. Résultat : les entreprises n'ont absolument aucune idée de qui utilise les ressources réseau, quand, où et comment ! Elles doivent donc être en mesure d'offrir un accès à leur réseau reposant sur l'identité et le rôle de leurs utilisateurs, tout en gardant une trace des activités réseau en temps réel afin d'être capables de décrypter et sécuriser l'utilisation des ressources.

5) Sécurité sans fil

Le monde est en train de passer du filaire au sans fil. Toutefois, les avantages des réseaux sans fil se voient amoindris par les risques de sécurité qu'ils entraînent, comme le war-driving, qui utilise les réseaux Wi-Fi d'autrui sans autorisation. Les entreprises n'ont aucune idée des activités de leurs utilisateurs sur les réseaux sans fil, en particulier dans les environnements DHCP.

Pour bénéficier d'un réseau Wi-Fi vraiment efficace, elles ont besoin du même niveau de sécurité que sur les réseaux câblés. Les contrôles basés sur l'identité de l'utilisateur via les processus AAA (Authentication, Authorization and Audit) peuvent permettre à une société de gérer la durée et l'horaire des accès au réseau, d'appliquer des limites de transfert de données pour chaque employé, de mettre une certaine quantité de bande passante à disposition de chacun et de générer des rapports basés sur l'identité des utilisateurs, y compris les invités, ce qui lui donne la possibilité de déceler les vols d'informations.

6) Les grandes menaces des médias sociaux

Les médias sociaux, lorsqu'ils sont utilisés comme outil commercial uniquement, sont parfois d'un grand secours dans les stratégies marketing des entreprises. En revanche, utilisés comme outil socioéconomique, ils peuvent s'avérer des éléments très perturbateurs. Les billets sur les forums, les commentaires, les tweets ou les mises à jour de statuts postés par les employés d'une société, bien que dénués de mauvaises intentions, peuvent révéler des informations surprenantes sur la société. Les entreprises ont donc besoin de systèmes de contrôle non seulement pour autoriser et bloquer les applications, mais également pour surveiller les outils des médias sociaux.

7) L’architecture de sécurité évolutive hautes performances

Prix ou performances ? Le dilemme sera toujours le même. Et le choix deviendra plus difficile à faire, en particulier avec l'émergence des menaces basées sur les contenus et les applications. De plus, l’évolution des outils de communication doit être prise en compte et en charge par une architecture de sécurité reposant sur une plate-forme extensible qui pourra évoluer en fonction des besoins de sécurité à venir de l'entreprise, afin de parer aux nouvelles menaces issues de sources telles que le Web 2.0, la VoIP, le streaming, la messagerie instantanée, le P2P, etc. sans nuire aux performances système.

8) La gestion des obligations réglementaires

Les entreprises étant contraintes de respecter de nombreuses obligations juridiques internationales entourant la sécurité des données, les normes et régulations seront des facteurs importants de la sécurité de l'information au cours de la prochaine décennie. Les entreprises devront avoir recours à des solutions pour les aider à se mettre en conformité avec la législation.

9) Les questions de confidentialité

Les pays et les entreprises deviennent de plus en plus sensibilisés aux problèmes de confidentialité des employés. Tout en gérant les journaux et rapports spécifiques aux utilisateurs, les sociétés sont à la recherche d'une méthode de mise en application technique telle que l'authentification « 4-Eye » pour assurer la protection de la vie privée de leurs employés. Ce désir d'anonymat découle de la nécessité de respecter le droit de l'utilisateur à ne pas divulguer son comportement en ligne. (Source : ITR News)

EGILIA a obtenu
4.9 / 5 sur
11 avis avec Avis-vérifiés.com

EGILIA https://www.egilia.com/images/egilia-v3/home/logo-egilia.png 22 rue du General Foy, 75008 PARIS +33 800 800 900 De 295€ à 15455€