L’un des principaux acteurs du monde informatique permet désormais aux PME d’obtenir une sécurité équivalente à celle des grands comptes à l’aide de ses ASA Firewall NextGen.
Cisco : la sécurité pour les PME
D’emblée, il faut resituer le contexte : « aujourd’hui les hackers sont devenus très pragmatiques dans leurs démarches et ont tendance à cibler ce qui peut le plus facilement, le plus efficacement leur rapporter un bénéfice » explique Christophe Jolly, Directeur Sécurité Cisco France. En effet, les PME représentent 95% du tissu économique français et les entreprises en général commencent seulement à entrevoir les risques en cas de non-protection de leur périmètre.
PME, les nouvelles cibles
« Les attaques sur les grandes entreprises et celles sur les PME sont deux démarches assez différentes avec un objectif commun qui est bien souvent l’argent ». Christophe Jolly commente même que l’« on note une augmentation très forte du nombre d’attaques de presque 60%sur les PME par rapport à l’année dernière ». Principal process utilisé par les hackers, le rançoning consiste à bloquer un système paralysant ainsi l’activité d’une société pour, par la suite, demander une contrepartie financière pour la remise en fonction des installations.
Pour Christophe Jolly, les PME sont devenues un choix logique « parce qu’elles représentent un plus grand nombre d’entreprises, parce qu’elle représentent une surface vulnérable beaucoup plus importante, elles laissent davantage de choix à l’attaquant d’utiliser différents vecteurs pour atteindre sa cible et donc de ce fait, les petites entreprises aujourd’hui sont victimes comme les grandes, d’attaques extrêmement avancées qui vont les obliger à mettre en place des outils avancés et des bonnes pratiques ». Le message est clair, impossible pour les petites et moyennes entreprises de ne plus mettre en place une politique sécuritaire.
C’est donc dans cette optique que Cisco a choisi de permettre aux PME de se doter d’un moyen de défense avec sa gamme ASA Firewall NextGen et ce, en alliant un budget raisonnable et des performances dignes des grands comptes.
« Poser les bastions »
Ce boîtier est un équipement qui a pour vocation d’être mis à l’entrée de l’entreprise et qui va couvrir l’ensemble du spectre de la menace. Pour bien comprendre la manière dont il fonctionne, Christophe Jolly précise qu’ « il y a trois grandes étapes dans une attaque. Le travail préalable qui consiste pour l’attaquant à se renseigner, à identifier les vulnérabilités. Il y a l’attaque à proprement dite, c’est faire en sorte de cibler le point faible et poser la charge. Ensuite, il y a tout cet aspect « après l’attaque » de maintien en condition opérationnelle de la charge active, de persistance dans la démarche ».
L’équipement déployé par Cisco cherche dès sa mise en place et de manière dynamique à délimiter le périmètre avec ses différentes ressources et ses différents devices en vue de les répertorier et de faire un référentiel des vulnérabilités. Ainsi, la machine pourra adapter son comportement et grâce notamment aux technologies récupérées lors de l’acquisition de SourceFire, focaliser son attention sur les faiblesses de l’entreprise. Cet aspect identification des ressources « va permettre de savoir comment mettre en place les règles Firewall. C’est-à-dire qu’une fois que l’on sait où sont les ressources critiques de l’entreprise, on va pouvoir mettre un périmètre et limiter l’expédition de ces éléments critiques en mettant en place les bonnes règles firewall » souligne le Directeur Sécurité Cisco France.
Durant l’attaque à proprement parler, « l’outil intègre un certain nombre de fonctions qui vont permettre, au moment de l’attaque, d’analyser l’ensemble des trafics, de rechercher quelque chose qui pourrait représenter un trafic hostile » et finir par la bloquer.
Mais, comme le rappelle Mr Jolly « le 100% de détection n’existe pas ». Même si une attaque est parvenue à passer, le boîtier enregistre tout ce qui se passe et les experts de Cisco vont analyser les indicateurs de compromission et un certain nombre de petits signaux qui peuvent laisser penser qu’il se passe quelque chose d’anormal. Dès lors qu’une menace est enregistrée mais non détectée le jour J, elle pourrait l’être deux semaines plus tard. L’avantage étant que la communauté disposant de ce boîtier reçoit toutes les mêmes mises à jour en temps réel et donc, une menace détectée chez une entreprise ne pourra plus s’immiscer chez une autre.
Pour résumer, « On mêle dans cet équipement, le côté Cisco robustesse, puissance et reconnaissance de la marque par ceux qui utilisent du réseau et de l’autre côté, l’expertise cyber et sécurité issue de SourceFire ». Ce Firewall NextGen existe dans 4 versions, « des modèles qui évidemment dépendent de la puissance attendue donc de la taille de l’entreprise ou de son besoin en ressource informatique. Ils intègrent des fonctions enrichies parce que l’on sait que les entreprises vont avoir besoin d’unifier dans un seul équipement plusieurs fonctions de sécurité et il y a des modèles destinés à des environnements industriels renforcés en termes de capacité à résister à la chaleur et à l’humidité ».
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité
- Le Low Code comme solution clé pour la gestion des systèmes Legacy
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
- À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant