1
POURQUOI LA TRANSFORMATION NUMÉRIQUE APPELLE UN MODÈLE DE SÉCURITÉ PRÔNANT LA « CONFIANCE ZÉRO » LA TRANSFORMATION NUMÉRIQUE DOIT ÊTRE ACCOMPAGNÉE D'UNE ÉVOLUTION DES RÉSEAUX ET D'UN RENFORCEMENT DE LA SÉCURITÉ DANS L'ENTREPRISE. 1. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017 2. CBS Money https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices 3. https://www.securedgenetworks.com/blog/topic/strategy 4. https://www.forbes.com/forbes/welcome/?toURL=https://www.forbes.com/sites/louiscolumbus/2017/05/14/enterprises-are-running-cloud- based-apps-nearly-50-of-the-time/&refURL=https://www.google.com/&referrer=https://www.google.com 5. https://www.securedgenetworks.com/blog/topic/strategy 6. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017 7. https://www.av-test.org/en/statistics/malware 8. https://www.skycure.com/wp-content/uploads/2016/06/Skycure-Q1-2016-MobileThreatIntelligenceReport.pdf 9. Rapport de Kaspersky Lab sur l'évolution des logiciels malveillants dans l'univers des terminaux mobiles en 2016 10. Rapport de Kaspersky Lab du premier trimestre 2017 sur les logiciels malveillants 11. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017 12. Indice 2016 du RSA sur les problèmes de cybersécurité https://www.rsa.com/fr-fr/resources/rsa-cybersecurity-poverty-index-2016 13. https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757 14. https://blog.barkly.com/ransomware-statistics-2017 15. Infocyte : Comment relever les défis posés par la détection des failles de sécurité https://www.infocyte.com/breach-detection-gap-conf 16. Rapport annuel sur la sécurité 2016 de Cisco 17. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017 18. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017 19. http://www.gartner.com/newsroom/id/3598917 20. Arxan : Étude 2017 sur la sécurité des applications IdO et pour mobile https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study 21. Pew Research Center via le Huffington Post https://track.akamai.com/Pew%20Research%20Center SOURCES Plateforme de diffusion dans le cloud la plus fiable et la plus utilisée au monde, Akamai aide les entreprises à fournir à leurs clients des expériences numériques optimisées et sécurisées sur tous types de terminaux, à tout moment et partout dans le monde. La plateforme massivement distribuée d’Akamai bénéficie d’un déploiement inégalé avec plus de 200 000 serveurs dans 130 pays, offrant ainsi aux clients des niveaux avancés de performances et de protection contre les menaces. Les solutions de diffusion vidéo, d’accès professionnel, de sécurité dans le cloud et de performances Web et mobiles, s’appuient également sur un service client exceptionnel et une surveillance 24 h/24 et 7 j/7. Pour découvrir pourquoi de grandes institutions financières, des leaders du e-commerce, entreprises du divertissement et des médias et des organisations gouvernementales font confiance à Akamai, consultez les sites www.akamai.com/fr , blogs.akamai.com ou suivez @Akamai sur Twitter. Publication : 10/17. LES UTILISATEURS ET LES TERMINAUX, MAIS AUSSI LES APPLICATIONS ET LES DONNÉES SORTENT PROGRESSIVEMENT DU PÉRIMÈTRE DE L'ENTREPRISE ET DE SA SPHÈRE DE CONTRÔLE. Dans 40,8 % des entreprises, les télétravailleurs représentent 21 à 40 % de la masse salariale. Dans 25,7 % des entreprises, ils représentent plus de 40 % de la masse salariale 1 . Plus de 67 % des salariés utilisent leurs terminaux personnels au travail 2 . 80 % du BYOD ne fait l'objet d'aucune gestion 3 . 40 % 67 % 80 % ! App #1 Les entreprises utilisent des applications dans le cloud près de 50 % du temps 4 . Moins de 10 % des entreprises déclarent connaître avec précision les terminaux qui accèdent à leurs réseaux 5 . 50 % LES NOUVEAUX PROCESSUS MÉTIER QUI VOIENT LE JOUR SOUS L'IMPULSION DE LA TRANSFORMATION NUMÉRIQUE ÉTENDENT LA SURFACE D'EXPOSITION AUX ATTAQUES. des atteintes aux données sont provoquées par des tiers 6 . des terminaux mobiles ont leurs données moyennement à fortement exposées 8 . Le nombre de programmes malveillants installés sur les terminaux mobiles a plus que triplé en 2016, entraînant quelques 40 millions d'attaques 9 . Le nombre de ransomwares sur les terminaux mobiles a été multiplié par 3,5 sur les seuls premiers mois de l'année 2017 10 . nouveaux programmes malveillants sont recensés chaque jour 7 . 63 % 1/3 40 000 000 x3,5 390 000 LA POLITIQUE QUI CONSISTE À FAIRE CONFIANCE TOUT EN VÉRIFIANT N'EST PLUS ENVISAGEABLE AVEC L'APPARITION DE MENACES QUI S'INFILTRENT DANS LE PÉRIMÈTRE DE L'ENTREPRISE. des atteintes aux données proviennent d'utilisateurs autorisés qui accèdent à des systèmes non autorisés 11 . Le nombre d'attaques de type ransomware contre les entreprises a triplé l'année passée, passant d'une attaque toutes les deux minutes au premier trimestre à une attaque toutes les quarante secondes au troisième trimestre 13 . Plus de 90 % des logiciels malveillants s'appuient sur le DNS pour s'infiltrer dans l'entreprise 16 . Le nombre de déclinaisons de ransomwares a été multiplié par 4,3 entre le premier trimestre 2016 et le premier trimestre 2017 14 . Moins de 19 % des atteintes aux données sont décelées par les détenteurs de ces dernières 15 . des entreprises ont enregistré un incident de sécurité qui a eu des répercussions sur leurs activités au cours de l'année passée 12 . ›40 % x3 ›90 % x4,3 ‹19 % 70 % 10 % LES TERMINAUX PRÉSENTS SUR LE RÉSEAU DE L'ENTREPRISE SONT TOUJOURS PLUS NOMBREUX ET VARIÉS TANDIS QUE LE PÉRIMÈTRE DU RÉSEAU S'EFFACE. Selon le cabinet d'études Gartner, le nombre de terminaux IoT installés devrait dépasser 20,4 milliards à l'horizon 2020 19 . Devez-vous faire confiance à ce terminal sur votre réseau ? Regardez où il peut aller en l'espace d'une semaine. des applications IoT et 71 % des applications pour terminaux mobiles ne font l'objet d'aucune recherche de faille de sécurité 20 . des utilisateurs ont un terminal mobile à portée de main 21 . 20,4 MILLIARDS 80 % 90 % LES PÉRIMÈTRES CLASSIQUES SONT COMPLEXES, PORTEURS DE RISQUES ET NE CONVIENNENT PLUS AUX MODÈLES ÉCONOMIQUES ACTUELS. INTERNE = FIABLE ATTENTE App 1 App 2 App 3 • Utilisateurs et applications en interne • Faire confiance, mais vérifier • Plein accès au réseau VS. RÉALITÉ App 2 • Utilisateurs et applications partout • Vérifier et ne jamais faire confiance • Accès au niveau des applications AUCUN ESPACE INTERNE App 1 App 3 41 % des professionnels de l'informatique désignent la complexité des intégrations/architectures comme le principal problème 18 . ENTREPRISE Performances Identité Accès Sécurité Segmentation du réseau, WAF, DLP, SWG et NGFW Contrôleur de livraison d'applications (ADC) Contrôleur d'optimisation WAN (WOC) IDP, SSO et MFA VPN et client/ serveur Journalisation Diffusion d'applications App 1 App 3 App 4 App 2 INTERNE = FIABLE App 5 Application SaaS Périmètre/DMZ 75 % des entreprises jonglent avec plusieurs composants réseau et applicatifs, leur nombre pouvant atteindre 14 17 . • Cessez toute distinction entre « interne » et « externe ». • Tout est extérieur à votre entreprise, comme c'est le cas sur la toile. • Vérifiez tout, n'accordez aucune confiance. • Limitez la diffusion des applications et des données aux terminaux/ utilisateurs authentifiés et autorisés. • Procédez à des vérifications systématiques avec une journalisation complète et des analyses des comportements. • Assurez-vous une totale visibilité et déterminez ce qui est « normal ». App 2 App 1 App 3 IL EST TEMPS D'ADOPTER UN PÉRIMÈTRE CLOUD. Inscrivez la « zero trust » au cœur de votre modèle de services et de votre approche de la sécurité pour réussir à l'ère de la transformation numérique. EN QUOI LES PRODUITS D'AKAMAI PEUVENT-ILS VOUS AIDER ? Akamai a conçu la plate-forme numéro 1 au monde en termes de performances, de sécurité, de fiabilité et d'évolutivité, pour vous permettre d'évoluer sereinement dans l'écosystème d'aujourd'hui où les risques et les menaces sont légion. Pour en savoir plus, consultez le site akamai.com/zerotrust. POURQUOI LA TRANSFORMATION NUMÉRIQUE APPELLE UN MODÈLE DE SÉCURITÉ

POURQUOI LA TRANSFORMATION NUMÉRIQUE APPELLE UN … · LES UTILISATEURS ET LES TERMINAUX, MAIS AUSSI LES APPLICATIONS ET LES DONNÉES SORTENT PROGRESSIVEMENT DU PÉRIMÈTRE DE L'ENTREPRISE

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: POURQUOI LA TRANSFORMATION NUMÉRIQUE APPELLE UN … · LES UTILISATEURS ET LES TERMINAUX, MAIS AUSSI LES APPLICATIONS ET LES DONNÉES SORTENT PROGRESSIVEMENT DU PÉRIMÈTRE DE L'ENTREPRISE

POURQUOI LA TRANSFORMATION NUMÉRIQUE APPELLE UN MODÈLE DE SÉCURITÉ PRÔNANT LA « CONFIANCE ZÉRO »

LA TRANSFORMATION NUMÉRIQUE DOIT ÊTRE ACCOMPAGNÉE D'UNE ÉVOLUTION DES RÉSEAUX ET D'UN RENFORCEMENT DE LA SÉCURITÉ DANS L'ENTREPRISE.

1. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017

2. CBS Money https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices

3. https://www.securedgenetworks.com/blog/topic/strategy

4. https://www.forbes.com/forbes/welcome/?toURL=https://www.forbes.com/sites/louiscolumbus/2017/05/14/enterprises-are-running-cloud-based-apps-nearly-50-of-the-time/&refURL=https://www.google.com/&referrer=https://www.google.com

5. https://www.securedgenetworks.com/blog/topic/strategy

6. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017

7. https://www.av-test.org/en/statistics/malware

8. https://www.skycure.com/wp-content/uploads/2016/06/Skycure-Q1-2016-MobileThreatIntelligenceReport.pdf

9. Rapport de Kaspersky Lab sur l'évolution des logiciels malveillants dans l'univers des terminaux mobiles en 2016

10. Rapport de Kaspersky Lab du premier trimestre 2017 sur les logiciels malveillants

11. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017

12. Indice 2016 du RSA sur les problèmes de cybersécurité https://www.rsa.com/fr-fr/resources/rsa-cybersecurity-poverty-index-2016

13. https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757

14. https://blog.barkly.com/ransomware-statistics-2017

15. Infocyte : Comment relever les défis posés par la détection des failles de sécurité https://www.infocyte.com/breach-detection-gap-conf

16. Rapport annuel sur la sécurité 2016 de Cisco

17. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017

18. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017

19. http://www.gartner.com/newsroom/id/3598917

20. Arxan : Étude 2017 sur la sécurité des applications IdO et pour mobile https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study

21. Pew Research Center via le Huffington Post https://track.akamai.com/Pew%20Research%20Center

SOURCES

Plateforme de diffusion dans le cloud la plus fiable et la plus utilisée au monde, Akamai aide les entreprises à fournir à leurs clients des expériences numériques optimisées et sécurisées sur tous types de terminaux, à tout moment et partout dans le monde. La plateforme massivement distribuée d’Akamai bénéficie d’un déploiement inégalé avec plus de 200 000 serveurs dans 130 pays, offrant ainsi aux clients des niveaux avancés de performances et de protection contre les menaces. Les solutions de diffusion vidéo, d’accès professionnel, de sécurité dans le cloud et de performances Web et mobiles, s’appuient également sur un service client exceptionnel et une surveillance 24 h/24 et 7 j/7. Pour découvrir pourquoi de grandes institutions financières, des leaders du e-commerce, entreprises du divertissement et des médias et des organisations gouvernementales font confiance à Akamai, consultez les sites www.akamai.com/fr, blogs.akamai.com ou suivez @Akamai sur Twitter. Publication : 10/17.

LES UTILISATEURS ET LES TERMINAUX, MAIS AUSSI LES APPLICATIONS ET LES DONNÉES SORTENT PROGRESSIVEMENT DU PÉRIMÈTRE DE L'ENTREPRISE ET

DE SA SPHÈRE DE CONTRÔLE.

Dans 40,8 % des entreprises, les télétravailleurs représentent 21 à 40 % de la masse salariale. Dans 25,7 % des entreprises, ils représentent plus de

40 % de la masse salariale1.

Plus de 67 % des salariés utilisent leurs terminaux personnels au travail2.

80 % du BYOD ne fait l'objet d'aucune gestion3.

40 % 67 % 80 %

!

App #1

Les entreprises utilisent des applications dans le cloud près de 50 % du temps4.

Moins de 10 % des entreprises déclarent connaître avec précision les terminaux qui accèdent à leurs réseaux5.

50 %

LES NOUVEAUX PROCESSUS MÉTIER QUI VOIENT LE JOUR SOUS L'IMPULSION DE LA TRANSFORMATION NUMÉRIQUE ÉTENDENT LA SURFACE D'EXPOSITION AUX ATTAQUES.

des atteintes aux données sont provoquées par des tiers6.

des terminaux mobiles ontleurs données moyennement

à fortement exposées8.

Le nombre de programmes malveillants installés sur les terminaux mobiles a plus que triplé en 2016, entraînant quelques

40 millions d'attaques9.

Le nombre de ransomwares sur les terminaux mobiles a été multiplié par 3,5 sur les seuls

premiers mois de l'année 201710.

nouveaux programmes malveillants sont recensés chaque jour7.

63 %

1/3 40 000 000 x3,5

390 000

LA POLITIQUE QUI CONSISTE À FAIRE CONFIANCE TOUT EN VÉRIFIANT N'EST PLUS ENVISAGEABLE AVEC L'APPARITION DE MENACES QUI S'INFILTRENT

DANS LE PÉRIMÈTRE DE L'ENTREPRISE.

des atteintes aux données proviennent d'utilisateurs autorisés qui accèdent

à des systèmes non autorisés11.

Le nombre d'attaques de type ransomware contre les entreprises a triplé l'année passée, passant d'une attaque toutes les deux minutes au premier trimestre à une attaque toutes les quarante secondes au troisième trimestre13.

Plus de 90 % des logiciels malveillants s'appuient sur le DNS pour s'infiltrer

dans l'entreprise16.

Le nombre de déclinaisons de ransomwares a été multiplié par 4,3 entre le premier

trimestre 2016 et le premier trimestre 201714.

Moins de 19 % des atteintes aux données sont décelées par les détenteurs de ces dernières15.

des entreprises ont enregistré un incident de sécurité qui a eu des répercussions sur leurs

activités au cours de l'année passée12.

›40 % x3

›90 %x4,3 ‹19 %

70 %

10 %

LES TERMINAUX PRÉSENTS SUR LE RÉSEAU DE L'ENTREPRISE SONT TOUJOURS PLUS NOMBREUX ET VARIÉS TANDIS QUE LE PÉRIMÈTRE DU RÉSEAU S'EFFACE.

Selon le cabinet d'études Gartner, le nombre de terminaux IoT installés devrait dépasser 20,4 milliards à l'horizon 202019.

Devez-vous faire confiance à ce terminal sur votre réseau ? Regardez où il peut aller en l'espace d'une semaine.

des applications IoT et 71 % des applications pour terminaux mobiles ne font l'objet d'aucune recherche de faille de sécurité20.

des utilisateurs ont un terminal mobile à portée de main21.

20,4 MILLIARDS 80 %

90 %

LES PÉRIMÈTRES CLASSIQUES SONT COMPLEXES, PORTEURS DE RISQUES ET NE CONVIENNENT PLUS AUX MODÈLES ÉCONOMIQUES ACTUELS.

INTERNE = FIABLE

ATTENTE

App 1

App 2

App 3

• Utilisateurs et applications en interne• Faire confiance, mais vérifier• Plein accès au réseau

VS.RÉALITÉ

App 2

• Utilisateurs et applications partout• Vérifier et ne jamais faire confiance• Accès au niveau des applications

AUCUN ESPACE INTERNE

App 1

App 3

41 % des professionnels de l'informatique désignent la complexité des intégrations/architectures comme le principal problème18.

ENTREPRISE

PerformancesIdentité Accès Sécurité

Segmentation du réseau, WAF, DLP, SWG et NGFW

Contrôleur de livraison d'applications (ADC)

Contrôleur d'optimisation WAN (WOC)

IDP, SSO et MFA

VPN et client/serveur

Journalisation

Diffusion d'applications

App 1

App 3

App 4

App 2

INTERNE = FIABLEApp 5

Application SaaS

Périmètre/DMZ

75 % des entreprises jonglent avec plusieurs composants réseau et applicatifs, leur nombre pouvant atteindre 1417.

• Cessez toute distinction entre « interne » et « externe ».

• Tout est extérieur à votre entreprise, comme c'est le cas sur la toile.

• Vérifiez tout, n'accordez aucune confiance.

• Limitez la diffusion des applications et des données aux terminaux/utilisateurs authentifiés et autorisés.

• Procédez à des vérifications systématiques avec une journalisation complète et des analyses des comportements.

• Assurez-vous une totale visibilité et déterminez ce qui est « normal ».

App 2

App 1

App 3

IL EST TEMPS D'ADOPTER UN PÉRIMÈTRE CLOUD.Inscrivez la « zero trust » au cœur de votre modèle de services et de votre

approche de la sécurité pour réussir à l'ère de la transformation numérique.

EN QUOI LES PRODUITS D'AKAMAI PEUVENT-ILS VOUS AIDER ?Akamai a conçu la plate-forme numéro 1 au monde en termes de performances,

de sécurité, de fiabilité et d'évolutivité, pour vous permettre d'évoluer sereinement dans l'écosystème d'aujourd'hui où les risques et les menaces sont légion.

Pour en savoir plus, consultez le site akamai.com/zerotrust.

POURQUOI LA TRANSFORMATION NUMÉRIQUE APPELLE UN MODÈLE DE SÉCURITÉ