La pile de sécurité : une approche indispensable pour protéger les données
ABC du chiffrement
Une défense multicouche pour votre cybersécurité
En cybersécurité, il n’existe aucun logiciel miracle pour vous mettre à l’abri de toutes les attaques. La sécurité doit être assurée par une série de solutions qui protègent chacune de risques bien définis. On peut considérer cet ensemble comme une pile de sécurité ou Security Stack. Et dans cet écosystème, le chiffrement joue un rôle clé.
Toutes les organisations vont subir des attaques
Nul expert en cybersécurité ne peut garantir une cybersécurité à 100% sur l’ensemble du périmètre informatique. Toutes les entreprises se sont faites piéger ou se feront piéger un jour ou l’autre, qu’il s’agisse d’une TPE démunie de toute protection, d’une grosse municipalité ou de… Google.
L’attaque peut provenir d’une campagne de phishing, d’un ransomware envoyé au hasard sur une adresse publique de l’entreprise ou encore d’un vol de données organisé par un groupe de pirates chevronnés.
Tout système d’exploitation, tout firewall, tout logiciel d’entreprise présente des vulnérabilités qui, si elles ne sont pas corrigées à temps, peuvent être exploitées par un attaquant. Dès lors, celui-ci va accéder aux données internes de l’entreprise.
Face à une telle insécurité cyber, le dernier rempart qui va empêcher l’attaquant d’exploiter les données, c’est le chiffrement.
Les limites de la protection périmétrique
Modèle de sécurité très en vogue au début d’Internet, la protection périmétrique n’a que peu de sens aujourd’hui. Un firewall seul ne suffit plus pour protéger les données internes d’une entreprise. En effet, toutes les entreprises doivent être connectées à Internet, et doivent permettre à leurs applications d’échanger des données avec l’extérieur. En parallèle, le phénomène du cloud a poussé les entreprises à adopter des architectures hybrides, avec des ressources informatiques consommées dans le datacenter de l’entreprise, mais aussi auprès de fournisseurs cloud souvent localisés à l’étranger.
Les ressources IT sont hébergées aussi bien en interne que dans le cloud public, c’est-à-dire hors du champ d’action du firewall. De plus, de nombreux collaborateurs accèdent à leurs applications hors des murs de l’entreprise.
Dans un tel environnement, la protection périmétrique est toujours nécessaire, mais elle s’inscrit désormais dans un dispositif de protection beaucoup plus large.
Pourquoi le concept de pile de sécurité s’est-il rapidement imposé ?
Défense multicouche, défense en profondeur sont les concepts qui se sont imposés ces dernières années. Ces approches ont permis de partager certaines ressources informatiques avec l’extérieur.
L’écosystème cyber s’est peu à peu complexifié pour contrer tous les risques inhérents à cette ouverture.
Face à cet inéluctable élargissement de la surface d’attaque, les RSSI ont mis en œuvre un éventail de solutions techniques qui se complètent les unes avec les autres.
Le firewall qui était, à l’aube d’Internet, le maillon essentiel de la protection de l’entreprise cohabite maintenant avec un grand nombre de solutions de sécurité.
L’édition 2020 du rapport Oracle et KPMG « Cloud Threat Report » a montré que 78% des 750 entreprises interrogées disposaient de plus de 50 solutions de sécurité différentes dans leur système d’information. Pour 37% d’entre elles, ce sont plus de 100 produits qui travaillent ensemble !
Les spécialistes ont appelé cet écosystème le Cybersecurity Stack ou pile de sécurité.
Chacun de ces équipements ou logiciels assure une partie bien précise de la sécurité et doit cohabiter avec les autres.
Des logiciels de type SIEM (Security Information & Event Management / gestion des événements de sécurité) ont même été créés pour collecter l’ensemble des évènements émis par ses solutions et permettre à un analyste de sécurité de corréler toutes ces informations pour intercepter les attaques. Ces logiciels constituent aujourd’hui le cœur des centres de supervision de la cybersécurité, les fameux SOC.
Les constituants de base d’une pile de sécurité moderne
Sécuriser un système d’information moderne implique d’intervenir à de multiples niveaux. Il faut bien évidemment protéger les datacenters des accès externes avec un firewall, mais aussi protéger les applications cloud avec un WAF (Web Application Firewall).
- Pour détecter les éventuels mouvements latéraux d’un attaquant sur le réseau, il est nécessaire de placer des détecteurs d’intrusion, des sondes qui analysent en temps réel l’ensemble du trafic. Les serveurs de messagerie sont très souvent utilisés par les attaquants pour compromettre les comptes utilisateurs : il faut mettre en place des solutions anti phishing et anti-spam.
- Les postes de travail et les serveurs, des catégories que l’on regroupe sous le terme “Endpoint”, doivent être tout particulièrement protégés. L’antivirus est sans doute le logiciel de protection « Endpoint » le plus connu, mais celui-ci commence à être remplacé par les solutions de type EDR (Endpoint Detection and Response) qui implémentent des algorithmes d’IA comportementale pour renforcer la détection des attaques.
- Les solutions de chiffrement constituent un élément clé d’une pile cyber, car le chiffrement intervient tant pour la sécurisation des données stockées sur les machines, c’est ce que l’on nomme le chiffrement de “data at rest”, mais aussi dans le chiffrement des communications. A minima, toutes les données personnelles ou confidentielles doivent être chiffrées. Une bonne pratique veut que l’on chiffre absolument toutes les données par défaut. Ce doit être le cas sur les serveurs de production, les équipements de stockage et de sauvegarde, mais aussi les postes clients, en particulier tous les ordinateurs portables amenés à sortir de l’entreprise et tomber entre de mauvaises mains.
La digitalisation pousse vers le renforcement de la pile de sécurité
Au sein de cette pile cyber, la digitalisation des entreprises a renforcé le rôle du chiffrement des données. Pour gagner en compétitivité et en agilité, les entreprises ont ouvert davantage leurs systèmes d’information et interconnecté les applications avec celles de leurs partenaires. Tous ces échanges doivent être sécurisés via le chiffrement de bout en bout, c’est-à-dire que seules les personnes qui communiquent sont en capacité de comprendre les données.
Cette exigence s’inscrit pleinement dans le « Zero Trust », la nouvelle approche qui est en train de s’imposer dans le secteur de la sécurité. Son principe est simple : pour assurer la sécurité d’une donnée, il ne faut faire confiance ni aux équipements et prestataires de stockage, ni à l’application, ni au réseau qui va transmettre cette donnée.
Le chiffrement constitue l’un des moyens phares de stocker, traiter et échanger une donnée dans une approche « Zero Trust ».
Outre cette évolution de fond de la cybersécurité, l’essor du télétravail a replacé le chiffrement au cœur de l’actualité, avec des millions de salariés qui ont mis en œuvre un VPN pour accéder à distance aux ressources de leurs entreprises. Cette accélération de la transformation des usages de l’informatique a démocratisé le chiffrement auprès de toutes les entreprises et de tous leurs collaborateurs. La généralisation du chiffrement implique d’ailleurs une sensibilisation de tous sur le besoin de sécuriser les données. Seul un effort en termes de conduite du changement va permettre à la pile de sécurité de démontrer son efficacité au quotidien.