Il est temps de repenser la cybersécurité

Pendant plusieurs années, les organisations ont concentré leurs efforts de sécurité sur la protection des terminaux. Les pare-feu, les logiciels antivirus, la détection d’intrusion et les outils contre les logiciels espions sont tous efficaces, mais ils sont impuissants à arrêter la grande majorité des menaces.

Un récent sondage de ServiceNow auprès de 300 responsables de la sécurité de l’information dévoile que 81% sont très préoccupés des intrusions qui ne sont pas abordées et 78% s’inquiètent de leur capacité à même les détecter. L’indice X-Force Threat Intelligence d’IBM rapporte une augmentation de 566% du nombre d’enregistrements compromis en 2016 comparativement à l’année précédente. FireEye rapporte  que le temps moyen pris par une organisation pour détecter une intrusion est supérieur à 200 jours.

Les mesures de sécurité des terminaux deviendront moins efficaces à mesure qu’ils proliféreront. Les téléphones intelligents ont introduit une toute nouvelle catégorie de menaces, et l’Internet des objets (IoT) ajoutera des milliards de périphériques terminaux aux réseaux dans les années à venir, dont beaucoup ne sont que peu ou pas sécurisés.

C’est pourquoi la cybersécurité, selon les mots du chef de la direction de Cisco  Chuck Robbins, « doit débuter dans le réseau ». Cette approche privilégiée par Cisco reconnait la réalité que les intrusions sont devenues inévitables mais qu’elles ne doivent pas être débilitantes. La popularité croissante des centres d’opérations de sécurité démontre que les organisation informatiques portent leur attention dans la création de vues intégrées de toutes les activités qui se déroulent sur leurs réseaux, y compris les applications, les bases de données, les serveurs et les terminaux, et adoptent des outils permettant d’identifier les modèles qui indiquent une violation. Par exemple, des tentatives d’accès multiples provenant d’une certaine adresse IP ou de transferts importants de fichiers sortants peuvent indiquer une intrusion, et cette activité peut être arrêtée avant qu’elle ne cause beaucoup de dommages.

Heureusement, la technologie évolue pour soutenir cette approche axée sur le réseau. Les plateformes Big Data comme Hadoop ont rendu le stockage de grandes quantités de données pour analyse pratique et abordable pour les entreprises. Les plateformes de diffusion en continu telles qu’Apache Spark et Kafka peuvent capturer et analyser les données en temps quasi réel. Les programmes d’apprentissage machine, lorsqu’ils sont appliqués à de larges magasins de données comme Hadoop, peuvent trier en permanence les journaux de réseau et de serveurs pour trouver les anomalies, devenant progressivement « plus intelligents ».

De son côté, l’infonuagique présente de nouvelles options de déploiement. C’est pourquoi la sécurité migre rapidement d’équipement dédié vers des solutions infonuagiques utilisant un modèle de logiciel sous forme de service (SaaS). Grandview Research estime que le marché des services gérés de sécurité qui valait plus de 17.5 milliards de dollars en 2015 augmentera à plus de 40 milliards de dollars en 2021. Au fur et à mesure que les organisations virtualisent leurs réseaux, ces services seront intégrés aux services réseau de base. Cela signifie la fin des mises à niveau de microcodes, des visites sur le site pour réparer les pare-feu et des mises à jour de signature contre les logiciels malveillants.

Il est trop tôt pour affirmer que la lutte contre les cybercriminels est gagnée, mais les signes sont au moins prometteurs. Il est encourageant de voir Cisco faire de la sécurité une pièce maitresse de sa stratégie. Deux acquisitions récentes (Jasper et Lancope) donnent à Cisco une présence prépondérante dans la sécurité IoT infonuagique et les capacités approfondies d’apprentissage pour l’analyse des menaces et des réseaux. La société a déclaré que la sécurité sera intégrée à chaque nouveau produit qui sera à l’avenir mis en marché. C’est peut-être pour cela que Robbins a appelé son entreprise « la seule entreprise de sécurité de 2 milliards de dollars qui va croitre du double ».

Êtes-vous prêts à faire face à toute interruption inattendue?

Nombre de petites et moyennes entreprises ont des lacunes dans leur infrastructure technologique les empêchant de se prémunir face aux imprévus qui causent des interruptions à leurs activités.

Une entreprise a vu ses bureaux dévalisés : les serveurs, ordinateurs, dossiers clients et même les copies de sauvegarde ont disparu. Comment faire pour se relever de cette situation, rapidement, et en minimisant les conséquences? Sans solution de relève, les activités de l’entreprise sont fortement compromises…

Catastrophes naturelles ou industrielles, vols, pannes d’électricité ou bris des télécommunications, piratage, terrorisme… Un arrêt des opérations, même de courte durée, peut mettre en péril votre part de marché, vous faire perdre plusieurs clients importants, et menacer la survie de votre entreprise. Il est primordial pour toute entreprise, quelque soit sa taille, de se préparer à faire face à toute éventualité en protégeant ses actifs informationnels.

Une solution de reprise après sinistre (DRaaS), vous permet d’atténuer les conséquences fâcheuses d’une interruption de vos activités. ESI vous offre la protection de votre environnement sans le fardeau de la dépense et de la gestion d’un site de relève.

Notre service DRaaS vous offre l’accès à notre centre de données certifié Tier III, doté d’équipements des meilleurs manufacturiers, entièrement redondants qui vous garantit une évolutivité élastique et des conditions d’abonnement flexibles.

Des solutions infonuagiques adaptées à vos besoins, abordables et offertes par une entreprise qui possède plus de 20 ans d’expérience en gestion des données, qui comprend l’importance de la protection et de la sauvegarde de vos actifs… n’attendez pas les situations d’urgence pour en profiter !

Le plus grand défi de l’infonuagique : les lois sur la protection des données

Les technologies infonuagiques font maintenant partie intégrante des solutions utilisées par les entreprises : la promesse de la standardisation et de la simplification, sans égard aux frontières physiques ou géographiques, répond aux impératifs de flexibilité des entreprises, qui veulent un accès à leurs données partout, en tout temps, sur tous leurs appareils.

Cette explosion des données virtualisées oblige désormais les pays à légiférer afin d’assurer la protection des données de leurs citoyens, et contraint les fournisseurs cloud à mettre en place des pratiques respectant des règles de gouvernance de plus en plus strictes, obligeant les entreprises qui collectent, utilisent et stockent des données à les conserver dans le pays où elles ont été collectées.

Les entreprises se fient à l’expertise des fournisseurs de solutions et produits cloud mais la meilleure technologie ne les exempte pas de réfléchir et planifier, car ultimement, ils demeurent responsables de leurs données, peu importe où elles sont hébergées, et ont l’obligation de respecter les lois en vigueur des pays où elles exercent leurs activités.

Comment s’assurer de faire affaire à un fournisseur infonuagique qui se conforme à la législation du pays?

Il appartient aux entreprises de mettre en place des règles de gouvernance et des moyens de contrôle pour s’assurer de la conformité des solutions en place. Si la technologie est d’un précieux secours, il ne faut pas faire l’erreur de se laisser influencer par une solution spécifique. Autrement dit, faites vos devoirs!

Créez votre feuille de route – Où prévoyez-vous développer votre marché? En cas d’expansion, commencez à vous informer des lois en vigueur dans les pays ciblés pour connaitre les restrictions imposées par leur législation afin d’évaluer ce qu’il vous en coûtera pour vous y conformer.

Informez-vous sur votre fournisseur cloud – Où sont stockées vos données par le fournisseur? Respecte-t-il vos règles de gouvernance? Est-il en mesure de vous en fournir la preuve?

Évaluez l’importance stratégique de la conformité – Le respect des règles de gouvernance n’est pas le même pour tous. Quelle importance votre entreprise accorde-t-elle à la protection des données et combien de ressources êtes-vous prêts à y consacrer? Vous pouvez gérer la gouvernance de vos données vous-même ou la confier à un fournisseur externe.

Les intégrateurs et fournisseurs de centres de données canadiens sont la voie à suivre pour donner aux entreprises l’option de faire affaire à des partenaires qui comprennent les besoins de leurs parties prenantes, à proximité de l’endroit où elles font des affaires.

Voir à ce sujet l’article de Mike Ettling, président de SAP SuccessFactors : https://techcrunch.com/2015/12/26/the-clouds-biggest-threat-are-data-sovereignty-laws/

 

Donnez-moi vos copies de sauvegarde!

La sauvegarde des données est au cœur des activités de toutes les entreprises. Cependant, la législation en vigueur dans les différents pays où les entreprises sont en affaire nécessite de respecter des règles de gouvernance strictes afin d’être en conformité avec les organismes régulant les marchés et assurant la probité des entreprises et de leurs activités. Un client a reçu la visite d’inspecteurs anticorruption qui ont réquisitionné ses copies de sauvegarde pendant plusieurs mois. Pourquoi si longtemps? La nature de la méthodologie utilisée par le client pour ses sauvegardes rendait les recherches d’information ardue pour les inspecteurs, les empêchant de rendre au client ses copies… Afin de pallier cette situation pour l’avenir, le client a décidé de se procurer une solution d’archivage pour non seulement se conformer à la loi, mais surtout pour récupérer ses données dans des délais raisonnables.

Les entreprises requièrent de plus en plus des solutions d’archivage permettant de mettre en application les règles de gouvernance. Les entreprises sont tenues de pouvoir répondre de leurs actes en tout temps, et de pouvoir coopérer avec les autorités. Une solution d’archivage de conformité répond à ce besoin. Elle se distingue par la capacité de pouvoir effectuer des recherches légales à travers l’historique des courriels, pièces jointes et fichiers de l’organisation. Elle offre aussi une méthodologie pour protéger les données trouvées et les exporter rapidement aux personnes qui en font la demande.

Le coût de l’inaccessibilité aux copies de sauvegarde, le temps requis pour récupérer les données, effectuer une recherche de documents suspects et recommencer le processus pour la prochaine fois, est beaucoup plus dispendieux que d’avoir une solution d’archivage de conformité qui peut effectuer la même tâche en quelques minutes plutôt de plusieurs heures voire des jours ou des semaines. C’est une valeur ajoutée facile à calculer pour les entreprises.

Vous pensez à l’infonuagique? Gardez les pieds sur terre!

L’adoption de l’infonuagique soulève nécessairement la question de la protection des données. De plus en plus, les pays se dotent de législations spécifiques qui visent à encadrer la gouvernance et la protection de données de leurs citoyens et de leurs agences gouvernementales auxquelles les entreprises qui opèrent sur leur territoire doivent se conformer.

L’utilisation de services infonuagiques ne dispense pas l’entreprise de ses responsabilités pour les problèmes touchant la confidentialité de ses données que son fournisseur cloud pourrait rencontrer.

Autrement dit, vous demeurez le propriétaire et êtes responsable de ce qui advient de vos données même si elles ne sont plus sous votre contrôle.

Sachant qu’il n’y a pas de transfert de responsabilité juridique entre vous et votre fournisseur infonuagique, une longue liste de questions s’ensuit : comment le fournisseur sépare t-il vos données de celles d’autres clients? Où sont-elles conservées (quelle juridiction)? Est-ce que le chiffrement est robuste? Comment s’effectue le transfert de données au fournisseur? Où sont conservées vos copies? Est-ce que le transfert est sécuritaire? Ce ne sont que quelques-unes des questions qui demandent réponse.

Une présence locale d’un fournisseur infonuagique ne signifie pas automatiquement que vos données sont conservées localement. Souvent, les copies sont expédiées en dehors du pays, dans une juridiction soumise à d’autres lois et parfois même qui contreviennent à la législation à laquelle votre entreprise doit se conformer.

En bref, l’infonuagique est bien moins une question de technologie que de conformité aux lois, ententes de niveaux de services et gestion contractuelle. Bien sûr, il y a aussi une forte composante technologique à considérer. ESI peut vous aider à évaluer et mettre en place une stratégie infonuagique avec une compréhension complète des enjeux, qui se résument à la question de la gestion des risques : ce qu’on peut conserver dans un cloud public, ce qu’il faut garder dans un cloud privé.