Les entreprises s’en remettent à des dizaines de milliers de clés et de certificats qui posent les fondements de la confiance sur lesquels s’appuient leurs sites web, machines virtuelles, appareils mobiles et serveurs cloud. Un récent rapport du Ponemon Institute révèle que, en moyenne, une entreprise possède plus de 23 000 clés et certificats… mais que 54% des professionnels de la sécurité avouent tout ignorer de leur emplacement !

Cette technologie a été adoptée pour contribuer à résoudre la problématique de sécurité initiale d’Internet, c’est-à-dire être en mesure d’isoler les contenus sûrs et confidentiels. Depuis la banque en ligne jusqu’à l’Internet des objets en passant par la sécurisation des applications et les applications mobiles, tout ce qui est basé sur IP dépend d’une clé et d’un certificat pour établir une connexion fiable et sécurisée. Sauf que des cybercriminels détournent actuellement des clés et certificats sans protection pour se dissimuler dans du trafic crypté, créer de faux sites web, déployer des logiciels malveillants, élever leurs privilèges et dérober des données.

Sidérant : 87% des CIO sont convaincus de l’inefficacité de leurs mécanismes de défense puisque ceux-ci sont incapables d’analyser le trafic réseau crypté pour y déceler d’éventuelles attaques, selon une étude mondiale, menée par Vanson Bourne pour Venafi, spécialiste de la protection des clés et certificats. 90% d’entre eux ont déjà essuyé ou s’attendent à essuyer une attaque dissimulée dans du trafic crypté, selon cette même étude.

«Progressivement, les systèmes que nous avons mis en place pour tester et instituer une confiance en ligne se retournent contre nous. Pire, les éditeurs et fournisseurs qui affirment être en mesure de nous protéger en sont bien incapables. Leurs outils de protection pour postes de travail, pare-feu, détecteurs d’intrusions, systèmes DLP et autres sont pires qu’inutiles puisqu’ils leurrent les clients en les entretenant dans une illusion de sécurité, explique Kevin Bocek, Vice-Président stratégie de sécurité et veille des menaces chez Venafi. Selon les prévisions de Gartner, d’ici à 2017, plus de la moitié des attaques réseau ciblant les entreprises utiliseront du trafic crypté pour esquiver les contrôles; ces technologies sont sans défense face à elles !»

 

Summary
Sécurité : superposition d'outils... inefficace
Article Name
Sécurité : superposition d'outils... inefficace
Description
Un récent rapport du Ponemon Institute révèle que, en moyenne, une entreprise possède plus de 23 000 clés et certificats... mais que 54% des professionnels de la sécurité avouent tout ignorer de leur emplacement !
Author
Publisher Name
Solutions Magazine
Publisher Logo