agsandrew - Fotolia

Quand la sécurité réseau montre ses limites

Manque de visibilité préoccupant sur les flux, capacités de remédiation limitées… les marges d’amélioration ne manquent pas. Et cela passe notamment par l’intégration entre le réseau et ses hôtes.

Les équipements de sécurité réseau ne sont pas toujours à la hauteur des attentes. Et c’est peu de le dire. Ainsi, près de huit décideurs IT sur 10 souhaitent que leur pare-feu de nouvelle génération offre une meilleure protection, tant pour empêcher l’intrusion de menaces dans le système d’information, que pour bloquer leur propagation au sein de l’infrastructure. C’est l’un des premiers enseignements d’une enquête réalisée à l’automne 2017 par Vanson Bourne pour Sophos auprès de 2700 décideurs IT à travers le monde – dont 300 en France – et rendue publique au printemps. Les structures considérées comptent de 100 à 5000 collaborateurs.

Il faut dire que les sondés indiquent observer, en moyenne, la compromission de 16 points de terminaison par mois au sein de leur organisation. Et ce n’est pas sans conséquences : il faut compter en moyenne 3,3 heures pour assurer le nettoyage d’une machine compromise. Ce qui revient à près de 53 heures par mois consacrées à cette tâche ; l’équivalent d’environ 7 jours ouvrés.

Dans ce contexte, il n’est guère surprenant que 90 % des sondés estiment qu’il leur serait utile que leurs équipements de sécurité réseau soient capables de travailler de concert avec les points de terminaison pour isoler les machines compromises.

Mais d’autres points méritent l’attention et, probablement, des efforts d’amélioration. Et cela commence par la visibilité réelle sur le trafic réseau. En moyenne, 45 % de ce trafic reste non identifié – mais pour un quart des sondés, cette part atteint 70 %. Une conséquence, notamment, du recours croissant au chiffrement, mais également de la multiplication des usages et des applications, relève Michel Lanaspèze, directeur marketing de Sophos pour l’Europe de l’ouest. Et de souligner au passage que, face à cela, les équipements de sécurité réseau ont largement recours à des bases de signatures. Un exercice qui a largement montré ses limites dans d’autres domaines.

En France, les décideurs IT interrogés estiment à 42 % la part de leur trafic réseau qui reste non identifié. Pour autant, ils semblent assez confiants dans les capacités de leurs équipements : ils ne sont que 67 % à en souhaiter de meilleures capacités de protection, bien loin des 80 % relevés aux Etats-Unis et au Royaume-Uni, ou encore des 78 % outre-Rhin.

Manque de visibilité

Pour autant, le manque de visibilité sur le trafic n’est pas sans conséquence. Pour 84 % des sondés, c’est un problème de sécurité. Et cela vaut même pour 88 % des décideurs en Allemagne, 87 % en Australie, ou encore 86 % outre-Atlantique. Mais en France, seulement 75 % des personnes sondées semblent s’en inquiéter.

Et la sécurité n’est pas l’unique domaine susceptible d’être affecté par un manque de visibilité sur le trafic réseau. La productivité est également mentionnée par 43 % des sondés en France – contre une moyenne globale qui s’établit à 52 % – ainsi que la rentabilité des applications métiers (45 %) : s’il n’est pas possible d’identifier le trafic qui leur correspond, il n’est pas non plus possible de lui accorder la priorité qui permettrait d’assurer la qualité de service nécessaire à la pleine rentabilisation des investissements.

Et puis à cela, il convient d’ajouter les questions économiques, pour 36 % des décideurs interrogés dans l’Hexagone : la bande passante a un coût… et son gaspillage aussi. Mais 41 % des sondés français s’inquiètent aussi de potentiels risques induits par des activités illégales de collaborateurs.

Là encore, et comme pour le confinement des menaces, une intégration plus étroite entre sécurité réseau et points de terminaison peut aider à améliorer la situation. Et cela tombe plutôt bien : de nombreux acteurs du marché font évoluer leurs offres dans cette direction.

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close