La protection du périmètre n’est plus suffisante

16 novembre 2016

Les dernières années ont vu apparaitre une variété de nouvelles menaces reliées à la sécurité. Les plus vieux d’entre nous se rappellent de virus du type I Love You, Code Red et Melissa. Bien que ces virus soient maintenant considérés comme rudimentaires, ils ont causé des torts appréciables aux entreprises touchées. Les dommages mondiaux causés par ces 3 virus ensemble sont évalués à plus de 12 milliards de dollars. Nous parlons ici d’événements qui se sont produits au tournant du siècle.

Au début des années 2000, nous commencions à voir l’apparition d’accès Internet dans certaines entreprises. À cette époque, les réseaux étaient la plupart du temps reliés via des connexions ISDN/BRI avec des vitesses allant de 56-256Kbps. Une fraction des performances accessibles aujourd’hui. À cette époque, entre 4 à 6 % de la population avait accès à Internet (source). Aujourd’hui, selon Gartner, nous parlons de plus de 6,4 milliards d’objets connectés et plus de 50 % de la population mondiale ayant accès à Internet. 12 milliards en impact en 2000, imaginez l’impact que ces incidents auraient dans le monde connecté d’aujourd’hui.

L’industrie s’est ajustée, les solutions antivirus sont devenues de plus en plus efficaces et performantes, les systèmes de protection de périmètre du type pare-feu, Unified Threat Management (UTM), Next Generation Firewall (NGFW), les filtres de contenus WEB, les filtres de pourriels et plusieurs autres systèmes permettant de réduire les risques et de protéger votre entreprise. Ces systèmes sont un élément essentiel de la sécurité de votre réseau. Les menaces ayant évolué, les utilisateurs ayant eux aussi modifié leurs comportements et leurs attentes, ces moyens sont désormais insuffisants. Les attentes des utilisateurs sont maintenant basées sur l’instantanéité et sur l’omniprésence des services :

  • Intolérance aux pannes de services;
  • Dépendances aux services en ligne;
  • Instantanéité attendue pour accéder aux données et applications;
  • Divertissement en ligne (Netflix, YouTube, Spotify, etc.);
  • Services bancaires;
  • Uber, Airbnb, Salesforce.

Imaginez l’impact possible que pourrait avoir une attaque de l’envergure de ceux mentionnés précédemment dans le monde connecté d’aujourd’hui :

  • Contrôle du trafic aérien, ferroviaire, routier;
  • Services bancaires non disponibles;
  • Accès aux dossiers de santé;
  • Communications avec les services d’urgences;
  • Etc.

Ces systèmes, bien que performants, protègent le périmètre et il s’agit de leur faiblesse. Nous ne pouvons plus assumer que, parce que nous avons le meilleur UTM, nous sommes protégés.

Il est reconnu que les vols dans les entreprises sont majoritairement perpétrés par des employés ou des individus proches de l’entreprise. Ceux qui opèrent des boutiques ou qui gèrent des inventaires en sont conscients et mettent en place des systèmes pour vérifier leurs inventaires. Les systèmes de caméras sont omniprésents, des systèmes de repérage, des puces NFC sur les produits, etc. Ces systèmes ne permettent pas toujours de prévenir le vol, mais sont efficaces pour repérer les comportements suspects.

L’économie du savoir – comment se protéger?

Dans le monde connecté d’aujourd’hui, où nous évoluons dans une économie du savoir, la principale richesse de plusieurs entreprises est son information:

  • Liste de clients;
  • Plans stratégiques;
  • Définitions de produits;
  • Plans;
  • Etc.

Toutes ces informations sont maintenant numérisées. Quelles mesures avons-nous en place pour surveiller cet inventaire? Comment pouvons-nous nous assurer que nos employés ou partenaires utilisent ces informations pour le bien de l’entreprise? Comment pouvons-nous nous assurer que des employés ou partenaires ne diffusent pas cette information à nos compétiteurs?

Les solutions de protection de périmètre sont comparables au gardien de la guérite de stationnement. Comment peut-il voir ce que les gens ont dans le coffre de leur voiture?

Les logiciels malveillants comme les cryptolockers, les spywares et autres types de malware agissent sur le périmètre. Lorsque l’utilisateur a utilisé son périphérique – hors des limites du réseau d’entreprise ou qu’il a déjà été compromis. De retour au bureau très peu d’environnements ont ce qu’il faut pour détecter ces menaces, derrière le périmètre.

Dans le monde d’aujourd’hui, il est important de mettre en place des outils qui permettent de détecter des comportements suspects :

  • Un utilisateur qui copie 10 000 fichiers à l’intérieur de 10 minutes.
  • Des droits modifiés sur un répertoire en plein coeur de journée par un utilisateur.
  • La modification de 100 000 fichiers dans les dernières 15 minutes.
  • Un utilisateur qui copie plusieurs centaines de documents sur une clé USB.

Il est fort probable que si l’un ou l’autre de ces événements survenait dans un environnement, la majorité des admin réseaux ne s’en apercevraient que plusieurs jours, voire semaines suivant l’incident (ou peut-être jamais). À ce moment, les données seraient déjà cryptées, volées ou distribuées.

Nous devons comprendre que les menaces viennent autant de l’intérieur que de l’extérieur de notre environnement. bBien que nous fassions confiance à nos employés, comment pouvons-nous nous assurer que certains ne tenteront pas de monnayer du savoir pour un avantage personnel? Ou qu’ils soient tout simplement victimes d’un incident de sécurité, sans le vouloir, en cliquant simplement sur un lien malveillant.

Chez Micro Logic, nous avons des solutions pour vous aider à détecter ce type de comportement, pour vous aviser dès que l’incident se produit. Vous serez donc en mesure d’agir immédiatement et d’investiguer plus loin. Des solutions qui étudient les comportements et détectent ceux qui sont suspects.

Nous pouvons vous aider à protéger adéquatement ce qui est le plus précieux pour vous – vos données, votre expertise, votre savoir.

Pour plus d’information, contactez-nous au 418 658-6624.

Guy Gagnon
Vice-président, services
Micro Logic

DÉCOUVREZ MICRO LOGIC
EN SON ET IMAGES

Voir la zone vidéo

DU SERVICE POUR CHAQUE
EXPERTISE, CHAQUE ENTREPRISE

Découvrez notre service technique

Mon besoin :

Fermer

Parler à un expert

  • Veuillez fournir les coordonnées suivantes :
  • Taille max. des fichiers : 128 MB.
  • (Vous pouvez cocher plusieurs choix)
  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Télécharger

Fermer

Bibliothèque-FR

  • Veuillez fournir les informations suivantes afin d'avoir accès au téléchargement :
  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.