La Cybersécurité un domaine en pleine evolution

La Cybersécurité un domaine en pleine evolution

Intro et un peu d’histoire

Il y a encore 20 à 25 ans, lorsque la sécurité informatique est devenue un nouveau domaine de spécialité, la grande majorité des individus travaillaient déjà dans l’infrastructure informatique ou réseau, et c’était ceux qui ont fait la transition vers des rôles cyber-opérationnels.

Une fois qu’Internet est allé au-delà de l’état purement académique, et au fur et à mesure de son développement, des dispositifs de protection tels que des logiciels de pare-feu matériels ont fait leur apparition. Cela est devenu plus courant et quelque peu démocratisé. Au besoin, l’équipe réseau s’est vu confier des tâches supplémentaires liées à la sécurité.

Petit à petit, ces tâches deviennent si importantes et coûteuses que les entreprises ont créé des postes dédiés à la sécurité à temps plein.

Les rôles étaient bien sûr mal identifiés, les mêmes individus jouant plusieurs en parallèle, entre réviser la sécurité des applications, parfois analyser du code, rédiger des politiques de sécurité, effectuer une détection d’intrusion , surveillant et analysant les vulnérabilités possibles, et même en organisant une formation de sensibilisation à la cybersécurité pour les membres de l’équipe.

Les personnes qui ont vécu ces expériences ont fini par acquérir des connaissances « tous domaines » sur la cybersécurité. Cela était particulièrement nécessaire dans leur contexte de travail. Depuis, le domaine a tellement évolué, la technologie a évolué aussi, et la plupart de ces généralistes se sont spécialisés dans un domaine technique qui les intéresse le plus, ou au contraire, ils ont évolué vers le poste de management.

Avec tant de nouveautés à apprendre, tant d’évolutions, un « initié » n’a tout simplement pas le temps de rattraper les connaissances historiques des généralistes. Ainsi, au cours des dix dernières années, quiconque entre dans le domaine du cyber est confronté au choix d’une spécialité.

Cela est devenu possible car une grande variété de spécialisations en sécurité ont émergé, permettant à de nouvelles personnes de faire correspondre cette profession à leurs capacités et à leurs intérêts. Chaque spécialisation s’accompagnait de nouveaux postes.

Les fonctions principales s’articulent autour des trois piliers principaux

  • méthodes de défense techniques,
  • tests de sécurité
  • réponse aux cyberattaques

Le cyber est-il important ?

Malheureusement, il n’est pas rare de voir dans certaines organisations que tous ces rôles finissent par être attribués, au mieux, à une et une seule personne « l’ingénieur informatique ». Trop de petites entreprises finissent par être piratées. Le manque de connaissances, l’obsolescence de la structure, les vulnérabilités ont à plusieurs reprises fait de gros dégâts.

Vous souvenez-vous de Wanna Cry, la célèbre attaque de ransomware de 2017 ?

En plus de perdre leurs propres données et d’être piratées, les entreprises doivent tenir compte de toutes les données qu’elles traitent qui pourraient compromettre d’autres entreprises ou des individus. Chaque entreprise doit porter une attention particulière à toutes les informations sensibles ou personnelles qu’elle collecte, utilise ou divulgue, respectant ainsi les réglementations régionales ou internationales. Le non-respect de la réglementation peut avoir un impact énorme sur l’image ou même l’existence des entreprises.

Compétences spécifiques ou simplement connaissances informatiques standard

Du point de vue de l’efficacité, des compétences spécifiques sont devenues vraiment nécessaires pour les personnes gérant les aspects de cyberprotection des entreprises. Besoins très variés…

  • pour comprendre l’infrastructure organisationnelle, les workflows des acteurs,
  • pour connaître les cyberattaques courantes,
  • être à la veille de la techno et des menaces,
  • savoir réaliser une analyse de risque, mettre en place des contrôles et maîtriser les risques,
  • avoir une attitude sceptique saine et tout remettre en question lors des analyses de menaces,
  • maintenir le calme sous pression,
  • connaître et appliquer la réglementation, savoir s’adapter aux réglementations locales spécifiques pour différents clients,
  • savoir expliquer et transmettre les cyber-risques aux équipes de programme et aux chefs d’entreprise.

Énorme saut

Le cyber-monde semblait bien établi, jusqu’à ce qu’une chose allait bouleverser cet environnement… c’était l’Elastic Compute Cloud – un service Web qui était destiné à fournir une capacité de calcul sécurisée, évolutive et hébergée dans le « Cloud ».

Destiné aux développeurs, il a été conçu pour faciliter l’accès aux ressources de cloud computing à l’échelle du Web . Difficile à penser, mais de nouveaux services sont apparus si rapidement qu’en 2020, Amazon a mené le marché du cloud à 100 milliards et un tiers de part de marché.

Tout (ou presque) devient un service : matériel, backend, infrastructure, bases de données de tous types, vidéo, sécurité et même piratage. Tout est un … « aaS » …

Quelles sont les tendances aujourd’hui

Les années à venir, la migration vers le cloud se poursuivra inévitablement ….

Le cloud par rapport à l’infrastructure traditionnelle permet généralement d’optimiser le budget informatique et d’améliorer l’expérience utilisateur en offrant une évolutivité et un accès simplifié pratiquement illimité aux données « n’importe où, n’importe quand, n’importe quel appareil » . Le choix du cloud public, hybride ou privé dépendra de la sensibilité des données ou de la nécessité de respecter des réglementations spécifiques.

Dans ce contexte, le choix du fournisseur de cloud peut devenir de plus en plus complexe.

Les entreprises ou les particuliers devront évaluer les exigences spécifiques de sécurité du cloud, devront comprendre les risques inhérents au cloud. Ils devront porter une attention particulière, évaluer et comprendre la gestion de la sécurité du cloud, mais aussi connaître les clauses essentielles du contrat Cloud, les aspects juridiques et la conformité réglementaire…

En utilisant la virtualisation, un nombre croissant d’entreprises réalisent des économies substantielles sur les coûts associés au matériel nécessaire. Cependant, un environnement virtuel ne peut pas être sécurisé avec des solutions adaptées aux environnements physiques traditionnels. D’un antivirus standard et d’un pare-feu standard, les entreprises devront migrer vers de nouvelles solutions.

Pour répondre à ce besoin, les entreprises et les fournisseurs de cloud ont mis en place de nouvelles fonctionnalités, notamment des services de sécurité WAN et réseau, des pare-feu de nouvelle génération (NGFW), des passerelles Web sécurisées (SWG) , les profils d’accès réseau Zero-Trust (ZTNA), les agents de sécurité d’accès au cloud (CASB) et plus récemment, Secure Access Service Edges (SASE) – une stratégie émergente qui combine toutes les fonctions de réseau et de sécurité précédentes avec des capacités WAN.

Et Must ?

Même si Must est encore une jeune startup, la confidentialité et la sécurité étaient l’une des choses que nous avons pris très sérieusement dès le début. Must améliore constamment sa cyber-posture.

Doit mettre en place des politiques et des clauses contractuelles strictes pour l’accès aux données. Les salariés de Must ou partenaires de Must ayant potentiellement accès à des données personnelles ou sensibles, des interfaces applicatives, des bases de données, ou du code source, etc. ne peuvent accéder qu’à celles (y compris les données dont les clients de Must sont responsables de traitement) dans le cadre de la finalité prévue, strictement liées aux besoins techniques.

Les accès sont revus et révoqués dès que l’employé (qu’il soit permanent ou prestataire) change de poste ou le quitte.

Des formations obligatoires pour les salariés et les prestataires de services de sensibilisation aux précautions de sécurité et au respect des obligations réglementaires du Règlement 2016/679 (RGPD) ont également été mises en place.

Must est convaincu de la puissance des nouvelles technologies. C’est pourquoi nous avons choisi de baser nos implémentations sur un fournisseur de cloud français, ce qui nous permet de proposer :

  • sécurité des applications et des données tout en respectant leur confidentialité, votre vie privée et le respect de la réglementation,
  • des performances et une expérience utilisateur innovante,
  • une infrastructure évolutive répondant aux besoins des expositions virtuelles et des algorithmes d’IA pour la recherche des entreprises partenaires,
  • stockage adapté avec accès dans le monde entier…,
  • Protection efficace et de haute qualité contre les attaques par déni de service (DDoS),
  • Taux de disponibilité mensuel de >99,999 % pour les instances cloud,
  • Taux de disponibilité mensuel > 99,9 % pour les conteneurs Object Storage (images/vidéos),
  • Taux mensuel de résilience des données de 100 %

Doit sélectionner Cognix Systems pour la gestion de l’information et l’archivage des bases de données (sauvegarde). En partenariat avec eux, nous assurons la surveillance continue de chacune des machines virtuelles de l’infrastructure.

Peu de partenaires supplémentaires ont été sélectionnés permettant de fournir à nos clients du contenu de portée :

  • CometChat, en charge du traitement et de l’archivage des données audio, des conversations vidéo et des appels utilisés au sein de la fonctionnalité de messagerie instantanée.
  • Eyeson GmbH – pour les services de conférence audio/vidéo et l’archivage de vidéos de conférence
  • Dacast, LLC. – pour les réunions et conférences en streaming

Pour ne citer que quelques-uns des contrôles de sécurité mis en place, parmi tant d’autres :

  • Doit utiliser une infrastructure de type Public Cloud avec la mise en place d’un réseau privé, protégé par des serveurs d’équilibrage de charge, restreignant l’accès au réseau privé interne. L’ensemble du trafic vers et depuis la plate-forme est soumis à un contrôle permanent en n’autorisant que les flux légitimes.
  • Toutes les communications internes et externes sont cryptées. Toutes les données échangées avec nos partenaires sont également cryptées à l’aide de mécanismes de cryptage puissants.
  • Toutes les données sensibles sont en outre protégées au repos.
  • Il faut surveiller les vulnérabilités du système d’exploitation et des SOUP et avec le soutien de Cognix Systems et OVH déployer les correctifs de sécurité au sein de la plate-forme, sur ses serveurs, sans délai.

De plus en plus viendront…

Restez connecté et soyez les bienvenus aux événements virtuels Must !

Suivez-nous sur LinkedIn