En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.
Les attaques de 5ème génération décryptées

Un risque sérieux, avéré et quantifié
« Plutôt que d’évoquer la terreur, parlons faits et nombres, ce qui permettra aux entreprises de mettre réellement les choses en perspective ». Beaucoup trop d’organisations se focalisent encore sur des éléments protégeant en partie seulement leur sécurité…
La mesure entre protection et détection est à l’ordre du jour, « pour certains, mettre des outils de protection entrainerait des blocages ». Ainsi, les discours sur la détection ont pris le pas « sur la sécurité 100% impossible à obtenir » avec parfois un abandon de la protection, « les deux sont toutefois, compatibles, détection et augmentation du niveau de protection ».
Les menaces de 5ème génération
Check Point Sofware Technologies classifie les attaques en 5 générations : les attaques contre les virus (anti-virus), le réseau (firewall), les applicatifs (IPS), les attaques avec des charges actives polymorphiques (Sand Boxing). Aujourd’hui, « nous sommes dans la phase des attaques de 5ème génération, avec l’utilisation de l’ensemble des techniques sur l’ensemble des éléments du système d’information, cloud, smartphones … on parle d’attaques multi vecteurs et bien plus percutantes sur un état ou un secteur d’activités entier ». Divers secteurs sont particulièrement ciblés, santé, industries, universités…
Après avoir sondé plusieurs clients, Check Point Software Technologies est formel, « le niveau de protection est de 2.8, ce qui correspond à l’antivirus, le firewall et à l’IPS en partie. Mais pour le reste, alors que nous sommes en attaques de 5ème génération, on constate un certain retard face aux menaces … ». Le niveau de protection n’augmente pas autant que la menace.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Un fonctionnement en silos !
Depuis des années, avec les entreprises qui travaillent en silos (plusieurs solutions de sécurité), « nous sommes face à une sécurité partielle ». Une certaine globalisation est envisagée, « nous préconisons de construire une architecture avec des solutions sur cloud, réseau, postes de travail ou appareils mobiles capables d’interagir entre elles et pilotées par les mêmes consoles pour une vue globale et simplifiée ».
L’architecture Check Point Infinity vise à simplifier les complexités liées à la multiplication des connectivités, « la sécurité doit se faire de bout en bout ».
Une nouvelle architecture 2.0
On s’éloigne d’une informatique de gestion classique, « de plus en plus d’objets connectés enrichissent les applications et la gestion de ces objets se complexifie, on tend vers une nouvelle architecture Infinity 2.0 qui prendra en compte ces nouveaux concepts et nouvelles façons de travailler ».
L’effet de masse est important. Toutes les entreprises ont d’ores et déjà branché des objets connectés, ce qui multiplie évidemment les possibilités d’attaques.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
