L’univers de la sécurité des TI évolue rapidement. À mesure que de nouvelles technologies voient le jour, les pirates informatiques trouvent de nouveaux moyens de parvenir à leurs fins. Les pressions en faveur de la réduction des coûts doivent être mises en balance avec les coûts et les dommages que peut causer une atteinte à la protection des données.
Avec les vols d’information de plus en plus audacieux dont sont victimes les établissements d’enseignement et les organismes gouvernementaux, les responsables commencent à réaliser qu’il ne suffit pas de verrouiller la porte d’entrée de leurs réseaux; ils doivent également assurer la surveillance de leurs bases de données afin de détecter et de prévenir les intrusions, de l’intérieur comme de l’extérieur.
En 2009, la sécurité de réseau est d’abord et avant tout une question d’efficience – les technologies doivent être faciles à gérer, conviviales et permettre d’en faire plus avec moins. Les moyennes entreprises ont désormais accès à des fonctionnalités qui étaient autrefois réservées aux grandes entreprises.
Le commencement de l’année constitue une belle occasion d’effectuer une vérification de sécurité, de revoir les mesures en place, de s’informer au sujet des nouvelles technologies disponibles et des nouvelles menaces, et de s’assurer de la conformité aux règlements pour les années à venir. Les normes de sécurité opérationnelle variant beaucoup d’un gouvernement à l’autre, une homologation au niveau fédéral ou industriel peut s’avérer nécessaire pour les dispositifs de sécurité.
Le contexte des menaces au Canada
Les organismes gouvernementaux sont vulnérables aux mêmes menaces que tout autre utilisateur. Les menaces proviennent souvent de sources externes, mais elles peuvent aussi s’introduire sur le réseau de l’intérieur, par le biais d’un ordinateur portable, d’une clé USB ou d’un téléphone intelligent. L’éducation et la sensibilisation aux menaces en matière de sécurité potentielles et aux tendances sont essentielles pour résister aux attaques. Les menaces les plus courantes sont le vol d’information et le siphonnage des bases de données. Les attaques réussies sont souvent largement médiatisées, et ce, quelle qu’en soit l’ampleur.
En 2007, une faille dans la sécurité du site Web de Passeport Canada a mis en lumière le problème des attaques contre les bases de données. Cette faille permettait aux utilisateurs de consulter les renseignements personnels d’autres personnes – NAS, dates de naissance, numéros de permis de conduire et autres – en modifiant simplement l’un des caractères de l’adresse Internet affichée dans le navigateur. Ce problème aurait pu être évité si l’on avait observé les pratiques de codage appropriées. Bien que les dommages aient été minimes, la nouvelle a fait la manchette.
De nos jours, il existe une multitude de menaces encore plus complexes et néfastes.
L’utilisation croissante des technologies Web 2.0 augmente la vulnérabilité, obligeant à trouver de meilleures solutions de sécurité, ainsi que de nouveaux mécanismes pour empêcher les fuites de données – afin de prévenir la diffusion par inadvertance de renseignements confidentiels, de résister aux attaques et d’empêcher les employés d’infecter le réseau avec des données corrompues. En outre, comme un nombre croissant de groupes comme la Clinique d’intérêt public et de politique d’Internet du Canada de l’Université d’Ottawa recommandent de rendre obligatoire la déclaration des brèches dans la protection des données dans un registre public, les organismes devront de plus en plus avoir recours à des dispositifs de sécurité qui réduisent les risques potentiels et qui facilitent la production de rapports.
Évolution de la technologie
La sécurité d’un réseau ne consiste pas seulement à choisir le matériel dernier cri. Elle nécessite une approche sur mesure qui tient globalement compte du type de données que votre organisme manipule, ainsi que des habitudes des utilisateurs et des exigences de conformité.
Le processus de sélection comporte plusieurs couches dont il faut tenir compte avant d’investir dans l’acquisition d’une nouvelle solution ou dans la mise à jour d’un système existant. Depuis quelques années, on opte de plus en plus pour une approche intégrée de la sécurité des réseaux. Auparavant, les organismes utilisaient des dispositifs et des fournisseurs différents pour chacun de leurs besoins de sécurité, ce qui occasionnait des problèmes de compatibilité et causait des maux de tête aux gestionnaires. Aujourd’hui, les dispositifs de sécurité intégrée regroupent diverses fonctions de sécurité – pare-feu, prévention et détection des intrusions dans le réseau, logiciel antivirus, etc. – en une seule plate-forme. Certains systèmes plus avancés comprennent des ASIC de sécurité qui sont intégrés à la plate-forme de sécurité du réseau afin d’en améliorer le rendement et offrent des services de protection par abonnement en temps réel, ainsi qu’une suite de produits de gestion, de production de rapports et d’analyse.
Reconnue pour son adaptabilité, cette approche multicouches constitue l’épine dorsale de la sécurité informatique d’un nombre croissant d’organismes, de fournisseurs et d’entreprises de télécommunications. Les dispositifs de sécurité de réseau intégrée sont reconnus comme étant un moyen simple et économique d’améliorer les capacités des réseaux de données existants, en particulier parce qu’ils peuvent s’adapter aux besoins de l’utilisateur – c’estàdire que vous pouvez facilement activer ou désactiver des fonctions, ou ajouter du matériel supplémentaire en fonction de vos besoins. Le marché de la sécurité intégrée croît rapidement. Si l’on se fie aux plus récentes données de l’IDC Quarterly Worldwide Security Appliance Tracker, les dispositifs de sécurité multicouches représentent aujourd’hui 58 % de part de marché – davantage que les secteurs traditionnels des pare-feu et des RPV –, soit environ 2 milliards de dollars US en 2008.
Outre le fait de choisir le bon cadre de sécurité du réseau, il est essentiel de bien connaître les caractéristiques de votre dispositif de sécurité.
· La TI a révolutionné l’univers des communications opérationnelles grâce à ses multiples avantages, notamment son accessibilité, son adaptabilité, sa rapidité, son efficience et son efficacité globale. Pour protéger ces outils essentiels, la sécurité ne devrait pas se limiter au périmètre établi. Outre les solutions de sécurité traditionnelles visant à protéger leur réseau contre un éventail de menaces diverses, chevauchantes et toujours croissantes, les organismes devraient adopter un ensemble précis de mesures de protection visant les bases de données, les courriels, les clients et les appareils portatifs.
· Recherchez un dispositif de sécurité capable de rassembler des paquets de données et de les analyser en temps réel, le tout sans compromettre la vitesse du réseau et la capacité de détection. Étant donné que le débit 10GbE (Gigabit Ethernet) est de plus en plus utilisé, les organismes devront s’assurer que leurs protocoles de sécurité fonctionnent à la vitesse de leur réseau sans compromettre sa précision. Le fait d’assurer une surveillance permanente du système informatique permet de détecter les données malveillantes et de les empêcher d’infecter le réseau, et les nouvelles technologies font en sorte que les dispositifs d’aujourd’hui peuvent fonctionner plus rapidement et analyser les données en « arrière-plan » sans gêner l’utilisateur.
· L’efficacité de l’analyse de données en temps réel dépend de la f