En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

F5, L’automatisation de la sécurité au service de la réputation des entreprises

Par Laurent Pétroque, expert fraude en ligne chez F5 Networks

Publication: 30 mai

Partagez sur
 
La compétitivité et la réputation d’une entreprise repose pour beaucoup sur la confiance des clients...
 

La transformation digitale ne fait pas exception. Elle doit prendre aussi en compte cette confiance. Pourtant, de nombreux modèles informatiques peinent à assurer la protection des infrastructures et des données. La croissance exponentielle des cyberattaques met aujourd’hui en danger la réputation des entreprises. Seules celles qui adoptent des solutions avancées de sécurité des applications et automatisent leurs procédures peuvent espérer garder une longueur d’avance sur les cybercriminels. Les autres risquent de perdre bien plus que la fidélité de leurs clients.

Une question de confiance

Rester à l’écoute des clients est essentiel pour comprendre leurs besoins et priorités. L’influence grandissante des déploiements multi-Cloud aide les entreprises à mieux sécuriser les applications, à automatiser leurs opérations et à embrasser la transformation digitale.

Si l’on en croit le rapport State of Application Delivery (SOAD) 2018 de F5, 57 % des entreprises interrogées dans le monde optimisent leurs processus grâce à l’automatisation et à l’orchestration de l’infrastructure informatique.

Les médias traitent de plus en plus des cas de violations de données subies par les entreprises, les clouant au pilori, ou parfois en mettant en péril leur survie. Selon l’enquête mondiale Cost of Data Breach Study 2017 menée par le Ponemon Institute, le coût moyen d’une violation de données s’élève à 3,62 millions de dollars. Le coût moyen par enregistrement perdu ou volé est de 141 dollars.

Parallèlement, les défis liés à l’intelligence artificielle (IA) s’accentuent. Le récent rapport cosigné par 26 experts internationaux de l’université d’Oxford, du centre de recherche The Centre For The Study of Existential Risk et de l’EFF (Electronic Frontier Foundation), met en garde contre le « danger manifeste et imminent » de l’IA pour notre sécurité numérique, physique et politique. Intitulé The Malicious Use Of Artificial Intelligence, ce rapport exhorte les gouvernements et les entreprises à combattre la myriade de menaces que la technologie pourrait engendrer, notamment, la manipulation de l’opinion publique à l’aide de fausses informations, ou l’automatisation de piratages à des fins criminelles ou terroristes. Autre inquiétude majeure : l’essor des hivenets. Les hivenets sont des botnets en « essaims », c’est-à-dire une myriade de botnets ayant notamment infectés des objets ou dispositifs connectés capables contrairement aux botnets traditionnels d’échanger et d’apprendre sur les vecteurs d’attaques, pour infecter tout système vulnérable à portée. Leur croissance semble être exponentielle à l’image du nombre d’objets connectés.

Des botnets intelligents ont exploité à plusieurs reprises la vulnérabilité du framework Apache Struts responsable du piratage d’Equifax. Les attaquants se servent de l’automatisation et d’arbres décisionnels intelligents pour exploiter des vulnérabilités avérées. Les cyberpirates sont désormais équipés pour passer à la vitesse supérieure. Or, un seul incident de vol d’informations d’identification peut inciter vos clients à se tourner vers la concurrence.

Combattre l’automatisation par l’automatisation

Une défense efficace contre le piratage automatisé est vitale pour garantir la sécurité des applications et des systèmes réseau, et éviter la compromission des données clients.

Lorsque la réputation est en jeu, de nombreuses entreprises s’attaquent de front à la cybercriminalité grâce à des technologies avancées, combattant les bots par des bots et l’automatisation par l’automatisation.

Les départements informatiques intègrent de plus en plus la programmabilité et la standardisation à leurs environnements d’automatisation et d’orchestration. Selon le rapport SOAD 2018, trois entreprises interrogées sur quatre (75 %) déclarent que l’utilisation de l’automatisation dans le cadre de l’exploitation de leur infrastructure informatique est importante ou « très » importante. La majorité (72 %) utilisent l’automatisation pour rationaliser leur infrastructure informatique et ainsi réduire leurs coûts d’exploitation, tandis que près de la moitié (48 %) cherchent à faire évoluer leurs systèmes pour répondre à la demande.

D’un point de vue technique, des solutions de sécurité compatibles avec toutes les plates-formes (physiques, virtuelles, conteneurs, Cloud) sont beaucoup plus efficaces pour la neutralisation des attaques, en particulier avec un langage d’automatisation commun comme l’API RESTful (Representational State Transfer). Sans cela, il est impossible d’automatiser ni même d’orchestrer l’infrastructure.

L’avenir est dans l’automatisation. Pas question toutefois de tout automatiser. L’automatisation doit être adaptée aux besoins de l’entreprise. La mise en place d’un environnement multi-Cloud est l’occasion unique d’évaluer la capacité des services applicatifs à répondre aux exigences de l’entreprise, à accélérer l’innovation et à apporter davantage de valeur.

Le choix est simple : automatiser ou stagner. Sur un marché saturé où la réputation fait une énorme différence, l’utilisation de solutions de sécurité des applications, alliée à une bonne compréhension des comportements malveillants, permet aux entreprises de se mettre en conformité et de garder une longueur d’avance sur les cybercriminels. Développer une meilleure culture de la sécurité est le meilleur moyen d’imposer sa marque comme marque préférée des clients.

http://www.f5.com

Suivez Electronique Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'Electronique Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: