L’émergence dans les entreprises des technologies de grande consommation, comme l’iPhone, combinée à une utilisation intensive du web à des fins personnelles et par l’entreprise elle-même, met la sécurité IT dans une situation comparable à celle de la grenouille que l’on fait bouillir lentement, selon RSA Security (filiale d’EMC).
S’exprimant lors de la RSA Conference Europe 2009 de Londres (20-22 octobre), Art Coviello (photo), le DG de RSA Security ajoute que l’utilisation croissante des appareils personnels pour les entreprises, l’essor des sites de réseaux sociaux et d’autres sites Web interactifs ont changé les menaces que doivent aujourd’hui affronter les entreprises en termes de sécurité IT.
« Nous utilisons tellement plus le Web à titre personnel et professionnel que ce qui avait été perçu au moment de l’éclatement de la bulle des .com », a-t-il déclaré devant un auditoire de professionnels de la sécurité.
Pour illustrer son propos, Art Coviello a emprunté le mythe de la grenouille qui saute hors d’une casserole d’eau brûlante dans laquelle elle vient d’être jetée tandis que cette même grenouille se trouve prise au dépourvue lorsque l’on porte graduellement la température à ébullition. Une sorte de fable de Lafontaine moderne…
« Contrairement à la grenouille, déclare-t-il, nous avons nous avons été mis dans la casserole alors que les degrés d’ouverture, de croissance de l’information se combine avec des menaces qui évoluent, attisent le feu et font monter la température à des niveaux inconfortables. Alors, comment vous sentez-vous maintenant? ».
Le patron de RSA a ajouté que de nouvelles menaces émergeront en parallèle des évolutions technologiques. « Il va faire de plus en plus chaud alors que se profilent de nouvelles tendances à l’horizon. Des ‘mégatendances’ dans la société, l’économie, la politique pilotés aujourd’hui par la technologie et tous les éléments qui feront monter la température de la sécurité de l’information. »
Pour illustrer son propos, le chef de RSA a cités le nombre d’identités numériques proprement incroyable – créées par les sites de réseaux sociaux et autres plates-formes – qui contribuent à des vulnérabilités. « Il y a plus d’identités numériques que de gens et les identités peuvent appartenir aux systèmes et appareils autant qu’aux individus, , pense-t-il. On estime qu’en 2015 il y aura 15 milliards d’appareils communicants sur Internet. »
S’exprimant également dans le cadre de l’événement, le VP Senior Chris Young a déclaré que certaines entreprises ont tout simplement essayé de bloquer l’utilisation de nouvelles technologies, mais qu’in fine cette méthode s’était révélée inapplicable. « Interdire l’usage des appareils grand public n’est pas une option viable », affirme-t-il avant d’ajouter : « Les services informatiques ont tenté de résister à l’arrivée des BlackBerry, d’interdire l’utilisation de l’iPhone ou des messageries instantanées – certains d’entre nous ont même essayé de combler les ports USB à l’époxy pour empêcher la copie de fichiers sur des clés USB alors que cette résistance est futile et contre-productive dans de nombreux cas. »
Chris Young affirme donc que tenter de bloquer les nouvelles technologies et les menaces potentielles de sécurité qu’elles apportent reviendraient à déconnecter les entreprises du monde réel. « Essayer d’empêcher l’utilisation des nouvelles technologies attrayantes dans les entreprises, surtout si on les retrouve dans les foyers familiaux, est le meilleur moyen pour nous, professionnels de la sécurité, de devenir inutiles. Les organisations qui rejettent ces tendances seront probablement mises hors compétition. »
Adapté de l’article RSA Security Threats Likens à ébullition Frog Mythe par Andrew Donoghue de EweekEurope.co.uk.
L’intégration des solutions Splunk sur la plateforme Microsoft Azure ouvre de nouvelles opportunités pour les…
Une tribune libre de Jan Gabriel, Directeur Alliances & Marketing, ITS Integra 2024 est malheureusement une…
Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…
Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…
La plupart des entreprises continuent de remplacer leurs équipements (ordinateurs, tablettes, smartphones) selon des cycles…
Westcon-Comstor poursuit sa transition vers un modèle basé sur des revenus récurrents, s'appuyant notamment sur…