S’adapter aux nouvelles frontières de la cybersécurité

November 28, 2016
S’adapter aux nouvelles frontières de la cybersécurité

Vous voulez avoir la flexibilité et la liberté d’innover et de rivaliser avec vos concurrents, tout en protégeant vos actifs les plus précieux ? Les pertes liées aux incidents de sécurité sont les seuls éléments à progresser plus rapidement que les dépenses dédiées. En outre pour ce qui est de planifier nos priorités, notre récente enquête a révélé l’importante rupture entre équipes métiers et responsables informatiques.

Cette année, à VMworld à Barcelone, nous avons tenu une session sur la sécurité en environnements NSX au cours de laquelle nous avons abordé des thèmes tels que la gestion des données, la conformité, et la prévention contre les cyberattaques. Six experts nous ont fait l’honneur de participer à cette session pour débattre sur les incidents de sécurité récents :

  • Tom Corn, vice-président sénior chargé des produits de sécurité, VMware
  • Jeremy Van Doorn, VMware
  • Matthew Bunce, consultant et vExpert NSX
  • Dharminder Debisaran, responsable EMEA du marketing produit et de la sécurité dans le cloud, Palo Alto Networks
  • Alessandro Menna, cybersécurité et solutions TIC, Leonardo
  • Andy Kellett, analyste en chef, Ovum

Pour ceux qui n’ont pas pu y assister, voici les cinq principales stratégies permettant de s’adapter aux nouvelles frontières de la cybersécurité. Vous pouvez également écouter l’enregistrement complet de la session ici :

  1. Pleins feux sur les applications

Nous avons démarré la session en mettant l’accent sur l’importance d’un système de sécurité bien conçu. La démarche adoptée doit aller du data center à l’application, de sorte qu’il soit plus difficile pour les pirates de se déplacer latéralement au sein d’un réseau virtuel. Pour cela, il est essentiel de collaborer, et c’est là que les éditeurs de solutions doivent intervenir en aidant à créer un véritable écosystème.

Trois vecteurs d’attaques sont à surveiller en particulier : la connectivité réseau ; le sniffing (espionnage ciblé) et le spoofing (usurpation d’adresses IP) ; et la pile de calcul. Pour protéger chacune des applications, la microsegmentation est essentielle à la création d’un réseau virtuel à leur niveau. Elle part du principe que les menaces peuvent être n’importe où et omniprésentes, accroissant ainsi la visibilité sur l’environnement. Les équipes informatiques doivent donc absolument promouvoir la valeur de la microsegmentation à leurs dirigeants, notamment au regard du panorama des menaces actuel.

 

  1. La relation avec la chaîne logistique

Généralement, les entreprises disposent de chaînes d’approvisionnement et de distribution. Dans le contexte actuel, l’échange d’informations entre appareils mobiles et le cloud les rend plus vulnérables au risque de fuites. Les chaînes logistiques restent cependant largement négligées, alors même que les organisations sont de plus en plus conscientes de la nécessité de sécuriser leurs informations.

Même avec les mesures les plus strictes en interne, si la sécurité d’un fournisseur présente des lacunes, les pirates peuvent menacer votre activité par son intermédiaire. D’où l’importance de choisir des partenaires réputés et fiables ayant mis en place de rigoureuses stratégies de défense.

Les intervenants ont ensuite évoqué un point important relatif au rôle de l’État dans la protection contre les cyberattaques susceptibles de survenir au niveau de la chaîne d’approvisionnement. Non seulement les interventions de la part des gouvernements garantissent la mise en place des mesures légales, mais elles contribuent également à sensibiliser les dirigeants des entreprises. Censé entrer formellement en vigueur dans deux ans, le règlement général sur la protection des données (GDPR) a ainsi pour but d’aider les organisations du secteur public à renforcer et à faire respecter la sécurité des données personnelles.

 3. Accueillir l’automatisation à bras ouverts

L’automatisation est essentielle pour mettre en place une ligne de défense supplémentaire. Bien qu’il soit crucial de sécuriser les réseaux au niveau des applications, l’Homme, lui, est incapable de faire face à l’incroyable volume de menaces. L’automatisation permet alors de limiter les risques d’erreurs humaines, et de déployer un système de protection rigoureux contre les cybermenaces sur l’ensemble de l’environnement. VMware NSX, par exemple, automatise le provisionnement du réseau en s’occupant des ressources et pas juste du périmètre.

  1. Sécuriser l’Internet des Objets

À l’heure où les entreprises cherchent à participer à la 4e révolution industrielle et à orienter leurs activités sur les technologies numériques, la protection doit être une priorité absolue. De plus de plus d’appareils sont connectés aux réseaux pour faciliter le partage de données. Cependant, dans un monde en permanente révolution technologique, la recrudescence des terminaux connectés à Internet entraîne également une explosion des vulnérabilités pour les entreprises. La règle : un appareil dont vous ne pouvez pas vérifier la fiabilité ne doit pas être autorisé sur votre réseau.

  1. Encourager la prise de responsabilités et l’engagement

Qui est responsable en cas de cyberattaque ? En fin de session, les intervenants ont abordé la question de l’identité du responsable en cas de fuites de données. Il fut convenu que les organisations doivent établir et entretenir une relation entre équipes informatiques et dirigeantes, en particulier pour le reporting. Les services informatiques peuvent en effet fournir des rapports, des tableaux de bord, ou organiser des réunions hebdomadaires pour tenir les cadres au courant. Ce processus revêt une importance particulière, car comme le révélait une de nos récentes enquêtes, un responsable informatique sur quatre avoue ne pas avoir fait part d’une fuite de données majeure à ses supérieurs.

La clé est de s’assurer que l’ensemble du personnel soit sensibilisé au sujet des menaces. Pour que les entreprises puissent éviter les fuites sans affecter leur productivité, la sécurité doit être l’affaire de tous.

VMcartoon11 réduit


 
Related Posts
 

VMware a mené l’enquête avec Opinionway pour connaitre le sentiment …

Read More

Chronique de Sylvain Cazard, Vice-Président VMware France

En une année, les …

Read More

Par Eric Gourrier, Business Solution Strategist, VMware France

« Connecting the Citizen » …

Read More

La transformation digitale se répand dans le monde des entreprises. …

Read More

 
 
Blog Archive