Skip to content
Revue du Web

WannaCry, (Not)Petya : repenser la sécurité informatique ?

Pour la deuxième fois en quelques semaines, de nombreuses entreprises ont constaté que leur infrastructure de sécurité n’était pas en mesure de faire face aux attaques modernes de type ransomware.

Ransomware

Pour la deuxième fois en quelques semaines, de nombreuses entreprises ont constaté que leur infrastructure de sécurité n’était pas en mesure de faire face aux attaques modernes de type ransomware. WannaCry et (Not)Petya exploitent les failles des systèmes qui n’ont pas été mis à jour, révélant aux entreprises une vulnérabilité interne : les outils de protection existants ne sont efficaces que s’ils sont parfaitement à jour. En cas d’attaque, il est impératif de pouvoir analyser et gérer rapidement la situation. Alors que la seconde vague d’attaques reflue, les entreprises doivent examiner comment renforcer la protection de leur SI.

Avant tout, elles doivent se demander si une protection robuste de l’environnement du datacenter est encore adaptée. Les responsables de la sécurité doivent commencer par définir le périmètre de l’entreprise. Dans un monde centré sur le Cloud, dans lequel les employés sont de plus en plus mobiles et où l’Internet des Objets gagne du terrain, chaque appareil doit avoir son propre périmètre de sécurité lorsqu’il est connecté à Internet. L’infrastructure réseau traditionnelle est donc largement affaiblie. Aujourd’hui, chaque filiale et chaque employé, indépendamment de son lieu de travail à l’intérieur ou à l’extérieur de l’entreprise, doit s’assurer que les règles de sécurité les plus récentes sont appliquées uniformément et en temps réel lors de l’accès à des applications sur le réseau ou dans le Cloud.

Pour moderniser leur infrastructure de sécurité, les entreprises doivent mettre en place une solution de sécurité en mesure de s’adapter à l’évolution rapide des menaces, car les vecteurs et le déroulement des attaques évoluent constamment. Même si une protection fiable à 100 % relève de l’impossible, les entreprises se doivent de mettre en place la solution de sécurité la plus performante possible.

Dans cette optique, elles doivent s’appuyer sur des dispositifs automatiques pour affronter ces menaces.

Revue de cet article

La maîtrise du réseau

Les entreprises doivent adopter une stratégie de sécurité centralisée/décentralisée.

Je m'explique,
Il est nécessaire à l'heure des objets connectés (smartphone, tablettes...) de les sécuriser conjointement et indépendamment du réseau d'entreprise.

Conjointement ils doivent être inclus dans la stratégie de contrôle d'accès et de retour analytique de l'infrastructure d'entreprise.
De ce point de vue, ils se comportent comme des noeuds de ce réseau. C'est le caractère centralisé.

Ils sont susceptibles, de par leur caractère nomade, d'être utilisés à travers de réseaux non maîtrisés (WIFI d'une gare par exemple).
Ils doivent donc être sécurisés quelque soit (donc indépendamment) le réseau. Ils deviennent un noeud d'un réseau conjoint du réseau d'entreprise. C'est le caractère décentralisé.

La maîtrise des données

Suivant la stratégie, deux techniques de gestion des appareils sont utilisables.

Pour la stratégie centralisée, la technique de l'appareil vide peut être intéressante. Elle consiste à ne considérer l'appareil que comme un support de cache. Les données sont synchronisées entre l'appareil et le cloud et elles doivent être effaçable sur l'appareil depuis celui-ci ou à distance. La plupart des clouds gèrent la synchronisation.

Pour la stratégie décentralisée, il faut chiffrer l'appareil à différents niveaux. Le niveau le plus bas et le chiffrement du disque, il protège les données d'un appareil éteint. En fonctionnement, chaque application doit gérer son propre chiffrement. Je vous conseille, pour Android, K9 avec GPG pour les emails et Silence pour les SMS.

Créer votre réseau sécurisé

© 2015-2017 Coppint Market Place Ltd, All rights reserved. Mentions légales