Articles IT et Télécoms

Assises de la sécurité 2010: les évolutions marquantes de la décennie écoulée

Cette manifestation nationale réunissant les acteurs du monde de la sécurité vient de conclure sa dixième édition. L’occasion de réaliser un tour d’horizon des principaux changements intervenus dans ce domaine.

Cela fait désormais dix ans que se réunissent une fois par an les principaux acteurs du domaine de la sécurité pour échanger, travailler et essayer d’anticiper sur les tendances à venir.

Cette manifestation qui rassemble des RSSI (responsables de la sécurité des systèmes d’information) de grands groupes, des fournisseurs de solution de sécurité, des organismes gouvernementaux et des chercheurs avait débuté en 2000 à l’occasion du surmédiatisé « bug » de cette même année.

Etat des lieux en 2000

Dix ans plus tôt, les débats portaient sur les anti virus dont on prévenait qu’il fallait les mettre à jour plusieurs fois par mois … Il était également question de déployer des pare feux bloquant tout le trafic entrant et sortant pour être tranquilles … Pour la plupart des entreprises, l’accès au réseau se limitait au frontière du réseau local. Facebook n’existait pas, pas plus que Twitter, le Wi Fi était inconnu, tout comme les Blackberry et autres iPhone qui restaient à inventer. La réglementation était inexistante et personne n’avait vraiment en charge la question de la sécurité dans l’entreprise. Le virus « I love You » faisait près de trois millions de victimes. C’était en 2000.

2010

En dix ans, le réseau Internet est passé de 400 millions d’utilisateurs à près de 2 milliards. On a assisté à l’explosion des réseaux haut débit et mobile. Le nombre d’ordinateurs infectés a également explosé avec entre 3 et 5 millions de PC affectés par le seul virus conficker, sans oublier les millions de machines sous contrôle de botnets, à l’insu de leurs propriétaires ayant négligé de protéger leurs machines.

La montée des menaces

Cette période a vu l’apparition d’une réelle industrie du malware.

Les hackers solitaires en mal de célébrité ont laissé la place à des mafias organisées qui sont capables de piloter à distance des millions de PC zombies.

Cette armée dormante est utilisée afin de lancer toute sortes d’attaques en fonction des commandes qui leur sont passées. L’industrie de la cybercriminalité se livre à des blocages de sites Web (appelées Denial of Service (DOS)), à des vol de données, à l’envoi de spam, à des extortions de fonds, …

L’Internet a été la terrain de batailles politiques comme l’attaque jamais revendiquée dont a été victime l’Estonie en 2007. On mentionnera également la très récente attaque contre les infrastructures informatiques industrielles (Scada) par le rootkit Stuxnet, ce dernier ayant entre autres mis à mal les installations nucléraires iraniennes. On ne connaît toujours pas les auteurs de ce programme.

En réaction à cette montée de dangers, l’administration à mis sur pied une police et une gendarmerie spécialisées. On assiste de plus en plus à la prise en compte de la sécurité dans les textes de loi comme en attestent un certain nombre de textes récents: Lopsi, Hadopi, LCEN, …

Les réponses des éditeurs de logiciels

Consciente de la nécessité de mieux protéger ses produits, l’industrie du logiciel a révisé prodondément ses méthodes de développement.

Le meilleur exemple étant sans doute celui de Microsoft confronté au début des années 2000 à une série d’attaques portant sur Windows XP, Internet Information Server ou encore SQL Server. En réponse l’éditeur a revu ses processus et méthodes de développement pour produire un code sécurisé dès les phases de conception.

Le résultat s’est traduit par une diminution continue des failles de sécurité au fur et à mesure des versions introduites ces dernieres années et qui font de Windows un des systèmes les plus sûrs aujourd’hui.

Au cours des années, Windows s’est par ailleurs vu doté de fonctionnalités de sécurité de plus en plus nombreuses : Pare feu natif, séparation plus aisée des comptes administrateurs et utilisateurs, sécurisation des réseaux Wi Fi, chiffrage des données, ….On trouve de plus en plus d’anti virus gratuits comme l’offre Microsoft Security Essentials.

La conséquence indirecte de cette sécurisation accrue des OS est que l’on assiste à un déplacement des attaques vers les applications ou les couches middleware moins protégées comme Flash ou Java.

Les évolutions en entreprise

Ces dix ans ont vu la dématérialisation de nombreux serveurs dédiés (faisant suite à leur virtualisation) ce qui entraine de nouvelles questions quant à la sécurisation de ces machines virtuelles.

On a assisté à la montée en puissance de l’informatique distante et mobile et, de plus en plus, des applications hébergées dans le cloud.

Sont également apparus les RSSI.

Ce qui était en 2000 une affaire de spécialistes pointus est devenu une fonction naturelle de la DSI.

Les mission des RSSI se sont étoffées. Ils se doivent de protéger l’entreprise sans entraver son fonctionnement et son développement.

Les principales missions qui leur sont dévolues comprennent essentiellement la gestion des identités et des habilitations, les plans de repise ou de continuité d’activité (PRA/PCA), le chiffrement des données, la préservation de la confidentialité des informations, la détection des intrusions et enfin le déploiement des correctifs de sécurité.

La sécurité du système d’information doit désormais répondre au défi de son éclatement.

La sécurité périmétrique, c’est-à-dire l’approche « château fort » consistant à ériger une série de défenses pour protéger l’entreprise voit son importance diminuer.


Il s’agit de plus en plus d’ouvrir le système d’information aux applications mobiles, au télétravail. Il devient nécessaire de donner des accès sécurisés aux partenaires, fournisseurs et consultants de l’entreprise. Le système d’information cesse d’être une citadelle pour devenir une plateforme d’échanges.

Dans le même temps, le rôle du RSSI consiste à se mettre à l’écoute des demandes des directions opérationnelles. Les directions marketing par exemple cherchent à exploiter les outils du Web 2.0 : Twitter, Facebook, blogs, … ce qui représente autant de nouveaux défis pour la sécurité.

Il devient également nécessaire de sécuriser les données et applications hébergées dans le cloud.

Bref, le RSSI n’est pas près de disparaitre, bien au contraire …

Publicités

Discussion

Les commentaires sont fermés.

%d blogueurs aiment cette page :