sam. Jan 18th, 2020
stormshield - Matthieu Bonenfant

La pluralité dans la cybersécurité : un impératif stratégique

Par Matthieu Bonenfant, Chief Marketing Officer chez Stormshield

À l’heure où le marché de l’IT connait de profondes mutations (rachats de technologies européennes par des sociétés américaines, crainte de voir des monopoles se constituer notamment dans les domaines du Cloud et de la Data, etc.), la prudence est plus que jamais de mise.

En effet, cette évolution du marché peut être problématique dans la mesure où les monopoles restreignent la liberté des utilisateurs en limitant leur choix et par ailleurs, des entreprises voire certains États, peuvent s’arroger le droit d’imposer leurs règles et bonnes pratiques. La pluralité des solutions et des acteurs dans le monde de la cybersécurité est donc fondamentale et représente une garantie de liberté et de sécurité, pour les entreprises et les utilisateurs.

 

Garantir une protection efficace et adaptée aux nouvelles menaces

L’uniformisation des solutions de sécurité augmente concrètement le risque de voir un système compromis et donc de mettre en péril toute une organisation. De manière générale, si l’ensemble des utilisateurs s’appuient sur une solution unique, un hacker cherchera activement à définir le meilleur moyen de la contourner et pourra ainsi maximiser ses méfaits, en ayant la certitude de trouver de nombreuses cibles vulnérables.

Face à des attaques de plus en plus complexes et diversifiées, la seule solution pour garantir un niveau optimal de sécurité n’est donc pas l’uniformisation des solutions mais plutôt l’utilisation d’un système de protection multicouche. Au niveau de la messagerie qu’il faut protéger contre des menaces de type spam, phishing ou spear phising au niveau de la navigation Internet et des accès cloud que l’on peut sécuriser avec des solutions de type filtrage d’URL, sandboxing, CASB (Cloud Access Security Broker), au niveau du réseau, que l’on peut protéger avec des outils de type firewall ou UTM (United Threat Management), et enfin, au niveau des postes de travail et serveurs, qui doivent être équipés d’outils de type antivirus et autre EDR (Endpoint Detection and Response) comme dernier rempart contre les malwares.

Cette liste est bien sûr non exhaustive mais illustre le principe de base d’une défense en profondeur, qui s’appuie sur l’exploitation de différentes technologies, sous réserve bien entendu que cette superposition soit cohérente et ne néglige aucun niveau de sécurité.

 

Le nouveau visage d’une protection avancée

Au-delà du panachage des technologies, le second pilier essentiel d’une protection avancée repose sur la diversification des marques utilisées. En effet, si une marque disparait ou si ses mécanismes de sécurité sont défaillants, on évite de se retrouver complétement exposé. C’est le principe que l’on retrouve également avec la notion de double barrière technologique qui consiste à mettre en cascade deux produits de marques différentes pour assurer une même fonction de sécurité. Si un système n’est pas capable de détecter une menace, le second pourra prendre le relai.

 

Vers une pluralité plus intégrée

Bien sûr, multiplier les solutions à un coût et entraine une certaine complexité, mais ces points sont à arbitrer par rapport aux risques cyber que l’entreprise doit affronter et aux ressources qu’elle devra mobiliser pour tenter de remédier à une attaque conséquente. Pour autant, même en s’appuyant sur des solutions diverses, il est possible d’administrer et d’orchestrer des systèmes hétérogènes de manière simultanée grâce à des interfaces de programmation qui permettent de créer des passerelles afin d’échanger des données ou des instructions. De plus en plus de solutions d’orchestration et d’automatisation interagissant avec les technologies de sécurité sont disponibles pour répondre à cette problématique. Les notions d’écosystème et d’interopérabilité autour des technologies de sécurité n’ont jamais été aussi importantes.

 

Dans un marché toujours plus exposé aux cyber menaces, la pluralité des solutions utilisées apparait donc comme une nécessité. Faute de prendre en compte ce point stratégique, les RSSI ne pourront être garants de la bonne protection de leur système d’information.

%d blogueurs aiment cette page :