« La meilleure défense, c’est l’attaque ». Cette maxime s’applique désormais aux solutions de sécurité réseau qui, dans leur conception moderne, se polarisent sur la veille et sur la rapidité de riposte à une menace.


La tendance du BYOD (« Bring Your Own Device ») et de l’informatique hybride créent de nouveaux enjeux pour les solutions de sécurité et de réseau. Alors que des violations de données de haut vol continuent à faire la Une des journaux – de Sony à eBay et, dernièrement, Uber – les entreprises prennent peu à peu conscience que la question n’est plus de savoir si elles seront victimes d’un piratage, mais quand.

L’adoption à un rythme accéléré de solutions cloud privées, hybrides et publiques transforme le mode de fonctionnement des entreprises qui, à mesure qu’elles élargissent leur périmètre réseau, éprouvent des difficultés à satisfaire les exigences de conformité en matière de sécurité, sans compromettre la disponibilité réseau. Les utilisateurs mettent également les réseaux d’entreprise à rude épreuve en faisant le choix de la mobilité dans leur travail. Celle-ci accroît la pression exercée sur la sécurité périmétrique et se traduit par un volume de trafic plus important sur le réseau.

Le défi à relever aujourd’hui par les entreprises consiste à garantir un niveau de sécurisation des applications et des terminaux adéquat sans trop perturber l’utilisateur. Les derniers actes de piratage de données en date l’attestent : les menaces pour la sécurité émanent aussi de sources internes à l’entreprise. Ce sont précisément ces menaces internes qui transforment fondamentalement la manière dont les organisations doivent appréhender leur sécurité.

Si les entreprises doivent toujours faire le maximum pour prévenir les intrusions, elles doivent aussi comprendre qu’elles ne pourront sans doute pas les éviter. Il leur est, par conséquent, indispensable de disposer des systèmes et processus adéquats pour gérer ces événements, dès l’instant où ils se produisent. La sécurité réseau, dans sa conception moderne, se polarise sur la veille exercée sur l’environnement et sur la rapidité de riposte à une menace. Elle fait appel à une approche judiciaire et à l’analyse pour opérer la traçabilité d’une intrusion, permettre aux gestionnaires réseau de mieux évaluer les dommages et identifier le ou les auteurs du délit.

Les entreprises ont besoin de solutions de sécurité réseau qui ne se contentent pas de leur signaler des failles mais leur offrent une visibilité complète. Les logiciels de sécurité de dernière génération évoluent pour s’adapter aux stratégies de menaces potentielles en temps réel. Un certain nombre de produits et de services facilitent d’ores et déjà la gestion des intrusions en proposant une assistance globale avant, pendant et après une faille de sécurité.

Un véritable regain d’intérêt est aujourd’hui porté à l’analyse des événements sur le réseau, à leurs modalités de déclenchement et à l’approche judiciaire informatique s’y rapportant : quels dommages ont été causés ? Ces technologies peuvent aider les entreprises à colmater la brèche dans leur veille sécurité, et passer ainsi d’une stratégie « défensive » à une stratégie proactive en vue de limiter et de prévenir les dommages provoqués par les failles de sécurité, aujourd’hui comme demain.

Cet article a été rédigé par Dieter Lott, vice-président Business development d’Avnet TechnologySolutions EMEA