Tendance n°1 Mise en place d'exercices de sécurité informatique réguliers
Les entreprises doivent effectuer régulièrement des exercices de sécurité informatique, avec le soutien de leur direction et des responsables de la gestion des risques, afin de comprendre comment anticiper d'éventuelles compromissions de sécurité. Des fuites de données, à l'exemple de celle qui a frappé le distributeur américain Target en mars 2014, l'attaque la plus importante jamais enregistrée dans le secteur aux Etats-Unis, la récente campagne de déstabilisation de Sony Pictures, mais aussi les allégations de piratages commanditées par des Etats constituent un signal d'alerte fort indiquant aux entreprises qu'il leur faut aller au-delà de la seule prévention des incidents de sécurité pour se concentrer sur les mesures à prendre lorsque ceux-ci surviennent.
Les incidents de sécurité sont inévitables. Nous pouvons les apparenter aux incendies qui surviennent alors que toutes les mesures préventives et de détection ont pourtant été mises en place. Il est donc crucial pour les entreprises de s'attacher à les identifier grâce à ce que nous appelons les « IOC » ou Indicateurs de Compromission, de mettre en place un plan complet de réponse aux incidents et de le tester régulièrement grâce à des exercices de sécurité informatique. Ces « répétitions » feront en sorte que toutes les parties prenantes, dont les responsables informatiques et la direction, sachent clairement ce que chacun doit faire en cas d'incident, afin de réduire les risques pour l'entreprise. Cela implique de rassembler les indices, d'identifier et de résoudre la cause de l'incident - et pas seulement ses symptômes, en fait de mener une véritable enquête.
Tendance n°2 Place aux services de sécurité managés
Pour la plupart des entreprises, l'identification rapide des incidents de sécurité informatique exige une surveillance 24 heures sur 24, 7 jours sur 7. Cela peut se révéler coûteux : les professionnels de la sécurité informatique sont rares et doivent recevoir une formation continue pour se tenir au fait de technologies en constante évolution. Par ailleurs, le recours à du personnel interne présente un inconvénient. Pour être véritablement proactives en matière de réponse aux incidents, les entreprises ont en effet besoin d'une visibilité sur des réseaux externes et sur les attaques en cours chez des tiers, ceci afin de capitaliser au maximum sur les retours d'expérience.
Ces dernières années, les tâches de gestion de la sécurité et de surveillance sont devenues plus complexes et prennent plus de temps. Aujourd'hui, les entreprises font ce qu'elles peuvent dans le domaine de la prévention et doivent inévitablement faire des compromis. Cela implique d'optimiser leurs capacités de détection et de réponse aux incidents. Or nombre d'entre elles ne disposent pas des compétences nécessaires pour détecter et traiter efficacement les menaces de cette manière.
Les prestataires de services de sécurité managés s'appuient sur des équipes de professionnels de la sécurité qui se consacrent exclusivement à surveiller les réseaux de milliers de clients, à la recherche d'incidents en cours, ou à l'anticipation d'attaques à venir, comme les dénis de service. En effet, les incidents ne surgissent généralement pas de nulle part, ils peuvent avoir été préalablement vus sur d'autres réseaux, ou être précédés de signes avant-coureurs dans les espaces du « Dark Web » où échangent les attaquants ...
Tendance n°3 Migration de la sécurité informatique dans le cloud
L'adoption des services cloud dans le secteur de la sécurité va continuer de croître en 2015. Cela vaut pour les solutions Saas (Software as a Service), telles que les passerelles de sécurité Web et la messagerie sécurisée dans le cloud. Ces solutions sont particulièrement séduisantes car le travail de mise en uvre est négligeable : il suffit de rediriger le trafic pour bénéficier du service selon un modèle de facturation en fonction de la consommation. En outre, ces services sont hautement évolutifs. Si vous devez aujourd'hui prendre en charge 20 000 utilisateurs et qu'à la suite d'une acquisition votre effectif passe soudainement à 30 000, il suffit de modifier votre licence pour que vos nouveaux collaborateurs soient immédiatement opérationnels.
Les systèmes de sécurisation des applications de l'entreprise et de protection contre les attaques par déni de service distribué, basés dans le cloud, constituent un autre domaine présentant un intérêt croissant.
La sécurité du cloud va revêtir une importance grandissante à mesure que les entreprises y font migrer leurs applications. Rien ne sert d'adopter ce modèle si c'est pour entendre dire, à l'occasion d'un audit un an plus tard, que les protocoles de sécurité du prestataire cloud ne sont pas à la hauteur. Nous allons donc voir les prestataires cloud investir massivement dans la mise en place d'architectures évoluées, couvrant toute la gamme des contrôles de sécurité, de façon à pouvoir garantir à leurs clients que leurs applications et leurs données sont protégées par des technologies dignes des plus grandes entreprises.
L'intégration avec les règles et processus existants doit également être prise en compte au sein de l'entreprise. Il est très facile pour les nouvelles entreprises de migrer dans le cloud car elles n'ont aucune infrastructure physique existante et peuvent déployer des mesures de sécurité en partant de zéro. Les grandes entreprises déjà bien implantées sont plus réticentes face au cloud car elles ne savent pas très bien comment adapter leurs dispositifs, règles et procédures de sécurité à ce modèle.
Tendance n°4 Des technologies de sécurité aux plates-formes sécurisées
En 2015, la notion de sécurité sera également davantage associée à celle de plate-forme sécurisée plutôt qu'à une série de produits ou d'équipements distincts sur le réseau. Il sera demandé aux professionnels de la sécurité d'offrir une plate-forme cohérente permettant à l'entreprise d'exploiter des applications multiples en toute confiance, dans un environnement sûr.
Depuis des années, les entreprises achètent habituellement leurs produits de sécurité auprès de différents fournisseurs, par itérations successives. Si cela a contribué à créer une défense en profondeur, cela a également introduit de la complexité et du risque potentiel. En effet, la majorité des attaques qui font mouche sont imputables à une erreur humaine plutôt qu'à la technologie.
De plus en plus, les entreprises évaluent leurs risques et ne fondent pas nécessairement leurs décisions d'achat sur les technologies leaders mais préfèrent appliquer une démarche pragmatique, en fonction des risques. Cela consiste pour elles à travailler avec leurs infrastructures et partenaires actuels pour maintenir ces risques à un niveau jugé acceptable au lieu de rechercher une sécurité « parfaite », sans jamais y parvenir.
Le concept du cloud et son modèle de paiement en fonction de l'utilisation entrent également en ligne de compte. Les entreprises souhaitent reproduire ce modèle dans une solution sur site, qu'elle soit exploitée par des équipes internes ou bien par un prestataire ou un fournisseur de confiance. De plus en plus, elles préfèrent s'adresser à des partenaires de sécurité prêts à assumer une partie du risque financier, tout en offrant une structure de service flexible, leur offrant par exemple la possibilité d'activer très rapidement un pare-feu pour faire face à un événement spécifique, puis de le désactiver une fois la nécessité passée.
La notion de plate-forme sécurisée est directement liée au désir des entreprises de disposer d'un « guichet unique » au travers duquel gérer leurs ressources de sécurité, que celles-ci soient sur site, hébergées ou dans le cloud. Essentiellement, cela permet de mettre en place une sécurité robuste qui respecte les applications et données de l'entreprise sans exiger aucun compromis ni changement en matière de technologie ou de gestion. Cette approche est également compatible avec la nécessité pour les utilisateurs de bénéficier à tout moment et partout d'un accès mobile aux données de l'entreprise.
Tendance n°5 Retour en vogue de la sécurité des terminaux
Un regain d'intérêt du secteur pour la sécurité des terminaux est à prévoir. Cette tendance est étroitement liée à la première évoquée ? la réponse aux incidents ? et au fait que certains contrôles de sécurité traditionnels basés sur le réseau ont perdu de leur efficacité. Les professionnels de la sécurité vont rechercher sur les différents équipements PC, Mac ou terminaux mobiles des indicateurs de compromission (IOC), puis déploieront des technologies sur ces terminaux afin de faciliter la réponse aux incidents.
Le contrôle des applications est un autre sujet qui devrait revenir en force en 2015. Cependant, l'accent sera mis sur l'identification d'activités malveillantes sur les terminaux, plutôt que de code malveillant.
Pour conclure, une tendance non retenue dans la liste des 5 mais étroitement liée à chacune d'entre elles concerne l'utilisation du Data et du Machine Learning qui, lorsqu'elles sont couplées à l'interaction humaine, peuvent produire des informations exploitables et contextualisées. Les entreprises peuvent ainsi prendre rapidement des décisions sur la façon de se protéger contre une attaque imminente, d'y répondre pendant qu'elle se déroule et d'agir une fois qu'elle est passée.
Philippe Moreau
Source