Les applications dans la ligne de mire des cybercriminels

0

Dans le monde actuel gouverné par les données, ne pas être capable d’identifier de potentielles menaces pour les applications peut se révéler désastreux pour l’activité d’une entreprise. À mesure que l’économie numérique se développe, la veille stratégique s’appuie sur trois domaines essentiels : la visibilité, le contexte et le contrôle.

En quoi consiste la menace ?

Aujourd’hui, les entreprises ont tout intérêt à chercher à mettre en œuvre des solutions robustes pour sécuriser les applications et protéger les données des clients. Compte tenu de la vitesse à laquelle le trafic chiffré augmente, il est vital d’être en mesure de reconnaître les menaces potentielles afin d’éviter aussi bien l’exfiltration de données que l’infiltration de logiciels malveillants.

Un rapport publié par Gartner en 2016 révélait que, parmi le million de sites Web les plus consultés, seuls 27 % utilisent le protocole HTTPS (+ 11 %), tandis que plus de 38 % (+ 5 %) de la navigation sur Google Chrome s’effectue en HTTPS (63 % si l’on inclut les changements de fragments et l’historique de navigation). Toutefois, selon les analystes, le protocole HTTPS sera bientôt systématique et deviendra la nouvelle norme pour les navigateurs Web. Pour de nombreuses entreprises, le chiffrement est de plus en plus problématique, soit parce que les solutions de sécurité qu’elles ont mises en place ne sont pas capables de déchiffrer le trafic, soit parce que leurs outils inefficaces sont susceptibles d’entraîner une réduction de la performance pouvant aller jusqu’à 85 %. Conscients de cela, les pirates dissimulent des logiciels malveillants dans leurs communications chiffrées, ce qui explique que le vol de données continue de représenter une grave menace pour bon nombre d’organisations. Ce procédé revient à s’introduire dans le château et à kidnapper le roi.

Les cybercriminels sont de perfides nuisibles déterminés à voler des informations vitales qui malheureusement prolifèrent dans le monde entier. De fait, 28 % des attaques actuelles visent les identités des utilisateurs et 44 % d’entre elles visent les applications, c’est-à-dire la porte d’accès aux données. Les mots de passe trop simples ou servant à de multiples applications dont les utilisateurs se servent quotidiennement permettent aux pirates d’accéder sans difficulté aux informations sensibles, qu’ils peuvent ensuite revendre très cher sur le marché noir.

Les meilleures pratiques

Il est désormais temps d’envisager la sécurité autrement. Pour être à la pointe de la conformité des données et des meilleures pratiques, les entreprises doivent sécuriser les applications où qu’elles se trouvent et s’assurer que les utilisateurs puissent y accéder en toute sécurité, partout et sur tous types d’appareils. Voici les trois piliers essentiels des meilleures pratiques de sécurité :

  • Visibilité :

En matière de sécurité, un principe fondamental consiste à protéger ce que l’on ne voit pas ou ce dont on ignore l’existence. Une architecture efficace offre une visibilité complète de l’ensemble du trafic des applications afin de mieux sécuriser les données essentielles. Une telle visibilité implique d’identifier l’utilisateur, le type et l’état du terminal utilisé, ainsi que le lieu où il se trouve, les schémas de comportement, le type de connexion réseau, la disponibilité de l’application et la nature des données. Des solutions telles que l’interception SSL offrent une excellente visibilité et permettent aux clients de se décharger de toutes les tâches associées au trafic SSL.

  • Contexte :

La visibilité seule ne suffit pas. Le contexte aide à mieux identifier l’ensemble des caractéristiques des applications qui doivent être protégées, ainsi que les forces externes qui les menacent. On obtient ainsi un meilleur aperçu, de multiples points de données offrant un niveau de renseignement supplémentaire qui permet aux entreprises d’évaluer le risque et de prendre des décisions éclairées concernant les politiques à instaurer. En outre, la précision fournie par le contexte favorise l’application des contrôles adéquats (p. ex., lorsqu’il s’agit de décider d’autoriser ou de refuser à un utilisateur l’accès à une application en fonction de sa situation actuelle).

  • Contrôle :

Une fois que l’on dispose du contexte, il est essentiel d’être en mesure d’appliquer les contrôles de sécurité adaptés. Sans contrôle, la visibilité comme le contexte deviennent inutiles. En s’appuyant sur un point de contrôle unique pour authentifier les utilisateurs, les entreprises peuvent facilement améliorer la sécurité des applications et assurer l’intégration avec l’infrastructure existante. Il est crucial d’appliquer des politiques de sécurité cohérentes aux applications du datacenter ou des Clouds publics et privés. Une fois les angles morts éliminés, les entreprises bénéficient d’un meilleur contrôle de la gestion des accès et des identités pour protéger toutes les applications contre les attaques DDoS, la fraude par Internet, etc.

Supprimer les failles

Le fait d’éliminer toutes les failles de sécurité en barrant plus rapidement la route aux pirates permettra de limiter les atteintes graves à la protection des données.

Une bonne visibilité du trafic sur le réseau offre une sécurité bien plus efficace et simplifie la gestion globale. Un contrôle rigoureux des accès aux applications réduit les risques en authentifiant et en autorisant les bonnes personnes. Enfin, en sécurisant l’application (le roi du château), vous vous protégez contre le vol de données et garantissez ainsi un fonctionnement plus rapide des applications, aussi bien au sein du datacenter que dans le Cloud

Share.

About Author

Leave A Reply