Édito - Catalogue de Services 2014/2015 : Sécurité, une lutte sans fin.

Sécurité, une lutte sans fin.

Ce 22 juillet 2014, près de 25 000 attaques DDOS ont été lancées en une seule journée dans le monde (atlas.arbor.net). Ce chiffre impressionnant n’est que la partie émergée de l’iceberg. En effet, d’une part ne sont répertoriées que les attaques identifiées ou déclarées et d’autre part, les attaques DDOS ne représentent qu’un tiers des techniques utilisées par les hackers.

Il faut également ajouter les injections SQL, les défacements, les piratages de comptes, les attaques ciblées… ces dernières, les APT (Advanced Persistent Threat) sont les plus pernicieuses et les plus coûteuses. Effectivement, et c’est une grande tendance
en cette année 2014, les attaques sont beaucoup plus ciblées, complexes et furtives. L’objectif est de s’infiltrer discrètement dans les systèmes en restant en dessous des radars et de piller les ressources sur une longue durée. L’objectif peut être cybercriminel (revente des informations, extraction de données bancaires), cyber espionnage (intelligence économique),cyber guerre (venant d’un Etat) ou de l’hacktivisme pur et simple. Quoiqu’il en soit, ces attaques coûtent cher, très cher. Perte ou vol d’information, churn clients, remise à niveau des équipements, interruption d’activité… le coût moyen pour une grande entreprise est estimé à 5,5 M$ (Ponemon Institute).

Même si les investissements en sécurité augmentent de manière significative, ils ne suivent pas la courbe exponentielle des attaques… et surtout des menaces. Avec la mobilité, le Cloud, le Big Data, les réseaux sociaux… le périmètre à sécuriser s’élargit sans cesse, se complexifie et se diversifie ; autant de terrains favorables pour les attaques.

Pour ne faire qu’un focus sur la téléphonie, il y a 20 ans, les attaques se concentraient sur les PABX via le canal de maintenance ou tout simplement en utilisant les codes de messageries par défaut des boites vocales, les pirates réussissaient (et réussissent toujours) à passer des appels frauduleux. Avec l’avènement de l’IP, les IPBX sont devenus aussi vulnérables que n’importe quel serveur informatique et sont donc à protéger de manière identique (par un firewall mais aussi les SBC). Et lorsque ce même serveur est externalisé puis ensuite virtualisé et porté dans le Cloud, il est alors soumis aux mêmes contraintes de sécurité que n’importe quel environnement Cloud. Si on rajoute à cela une diversité des accès (téléphones, PC, tablettes, Smartphones et demain objets connectés), une intégration à diverses applications (collaboratif, applications métiers, messagerie…) et une ouverture à différents environnements clients et fournisseurs, le risque lié à la ToIP et aux communications unifiées explose.
Alors comment se prémunir ? De façon classique en identifiant les systèmes concernés, en installant des solutions de protection et de gestion adéquates (firewall, antivirus, gestion des identités puis SIEM et outils de sécurité « intelligente ») et en redéfinissant l’organisation, les process et la Gouvernance. Et surtout, il faut communiquer et éduquer, parce qu’au final, l’entreprise peut mettre ceinture et bretelles, le maillon faible, c’est vous !

Par Pascal BRISSET - Directeur Général