En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.
Les attaques de 5ème génération décryptées
Un risque sérieux, avéré et quantifié
« Plutôt que d’évoquer la terreur, parlons faits et nombres, ce qui permettra aux entreprises de mettre réellement les choses en perspective ». Beaucoup trop d’organisations se focalisent encore sur des éléments protégeant en partie seulement leur sécurité…
La mesure entre protection et détection est à l’ordre du jour, « pour certains, mettre des outils de protection entrainerait des blocages ». Ainsi, les discours sur la détection ont pris le pas « sur la sécurité 100% impossible à obtenir » avec parfois un abandon de la protection, « les deux sont toutefois, compatibles, détection et augmentation du niveau de protection ».
Les menaces de 5ème génération
Check Point Sofware Technologies classifie les attaques en 5 générations : les attaques contre les virus (anti-virus), le réseau (firewall), les applicatifs (IPS), les attaques avec des charges actives polymorphiques (Sand Boxing). Aujourd’hui, « nous sommes dans la phase des attaques de 5ème génération, avec l’utilisation de l’ensemble des techniques sur l’ensemble des éléments du système d’information, cloud, smartphones … on parle d’attaques multi vecteurs et bien plus percutantes sur un état ou un secteur d’activités entier ». Divers secteurs sont particulièrement ciblés, santé, industries, universités…

Après avoir sondé plusieurs clients, Check Point Software Technologies est formel, « le niveau de protection est de 2.8, ce qui correspond à l’antivirus, le firewall et à l’IPS en partie. Mais pour le reste, alors que nous sommes en attaques de 5ème génération, on constate un certain retard face aux menaces … ». Le niveau de protection n’augmente pas autant que la menace.
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Un fonctionnement en silos !
Depuis des années, avec les entreprises qui travaillent en silos (plusieurs solutions de sécurité), « nous sommes face à une sécurité partielle ». Une certaine globalisation est envisagée, « nous préconisons de construire une architecture avec des solutions sur cloud, réseau, postes de travail ou appareils mobiles capables d’interagir entre elles et pilotées par les mêmes consoles pour une vue globale et simplifiée ».
L’architecture Check Point Infinity vise à simplifier les complexités liées à la multiplication des connectivités, « la sécurité doit se faire de bout en bout ».
Une nouvelle architecture 2.0
On s’éloigne d’une informatique de gestion classique, « de plus en plus d’objets connectés enrichissent les applications et la gestion de ces objets se complexifie, on tend vers une nouvelle architecture Infinity 2.0 qui prendra en compte ces nouveaux concepts et nouvelles façons de travailler ».
L’effet de masse est important. Toutes les entreprises ont d’ores et déjà branché des objets connectés, ce qui multiplie évidemment les possibilités d’attaques.
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Le Grand Défi Cybersécurité à l’honneur
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
