Cloud hybride à l’horizon 2020 : Quels enjeux en matière de sécurité ?

Razvan Muresan, spécialiste Sécurité chez Bitdefender analyse l'impact qu'aura la généralisation du cloud hybride sur la cybersécurité des entreprises.

Partager
Cloud hybride à l’horizon 2020 : Quels enjeux en matière de sécurité ?

Le ton est donné : d’ici 2020, l’utilisation du cloud hybride sera la norme. C’est ce qu’affirme un rapport de Gartner démontrant qu’en effet, quasiment plus aucune entreprise ne pourra se passer du cloud d’ici la fin de la décennie. "En 2020, avoir une politique d’entreprise non-orientée vers le cloud sera aussi rare que d’avoir une politique sans Internet aujourd'hui ", affirme Gartner. "Les fournisseurs de technologies pourront supposer qu’une part croissante de leurs clients seront en mesure d’utiliser des ressources cloud."

D’ici 2019, plus de 30% des nouveaux investissements logiciels des 100 plus grands éditeurs passeront de "prioritairement cloud" à "exclusivement cloud" toujours selon le cabinet de recherche. Le chiffre d’affaires du marché de l' "Infrastructure as a Service" augmente de plus de 40% par an depuis 2011, et devrait continuer à croître de plus de 25% par an jusqu'en 2019. En 2019, la plupart des machines virtuelles seront fournies par des fournisseurs IaaS. En 2020, le chiffre d'affaires de l’IaaS et des "Plateformes as a Service" (PaaS) atteindra les 55 milliards de dollars (environ 50 milliards d’euros) et dépassera probablement le chiffre d’affaires généré par la vente de serveurs.

Le nouveau paradigme de la sécurité

L’adoption du cloud et l'utilisation généralisée des infrastructures hybrides entraîneront des problèmes de sécurité inédits que les DSI devront prendre en compte, en adoptant des technologies innovantes à même de combattre les exploits de type zero-day, les menaces persistantes avancées (APT), et d'autres formes de cybermenaces tout aussi dévastatrices...

Lire aussi notre dossier : La cybersécurité en 2016 (les nouvelles menaces et comment s'en protéger)

Selon les prévisions publiées en décembre dernier par Bitdefender, 2016 est prédit comme l’année durant laquelle le monde de l'entreprise verra une augmentation des attaques ciblées et des bots fortement obfusqués, avec une courte durée de vie et des mises à jour fréquentes ; la plupart de ces attaques seront spécialisées dans le vol d'informations. Les pirates pourront entrer et sortir d’un réseau d’entreprise en l’espace de quelques jours, voire même quelques heures. Les APT, signifiant aujourd’hui "Advanced Persistent Threats", devraient évoluer pour devenir des "Advanced Penetration Threats", ou même des BA pour "Blitzkrieg Attacks". Les nombreuses attaques survenues depuis le début de l’année nous confirment bien ces prévisions…

Problématique cruciale des endpoints

Les infrastructures hybrides sont devenues l’architecture la plus commune en entreprise, avec l'hyperviseur faisant désormais office d’intermédiaire entre les endpoints virtualisés et le matériel physique. Mais la sécurité des endpoints n'a, jusqu'à présent, pas connu le même changement de paradigme. La sécurité traditionnelle au niveau du réseau peut fonctionner en tant qu’appliance virtuelle, mais se contentera d’inspecter le trafic réseau comme auparavant. Les agents de sécurité traditionnels fonctionnant dans des systèmes protégés peuvent déporter les analyses vers une appliance virtuelle pour améliorer leurs performances, mais sont encore limités par des contraintes techniques dues à leur exécution au sein du système d'exploitation des endpoints eux-mêmes.

Jusqu'à présent, le concept même de sécurité des endpoints était limité aux agents de sécurité fonctionnant au sein d'un système d'exploitation hôte sur les endpoints (les serveurs Windows et Linux et les systèmes d'exploitation de bureau desquels dépendent toutes les entreprise moderne) ou en tant que périphériques réseau, et les pirates informatiques ont su en profiter.


Sécuriser via l'hyperviseur

Des recherches récentes publiées par Ernst & Young montrent que les DSI sont extrêmement préoccupées par le fait que les cybercriminels puissent passer des mois à l'intérieur de leurs réseaux, en compilant des informations utiles pour une future attaque ou pour dénicher les données confidentielles qu’ils sont venus chercher. Les attaquants développent également de nouvelles techniques pour ne pas être détectés.

Cette nouvelle donne pose des défis technologiques aux éditeurs de solutions de sécurité informatique qui se doivent de créer des solutions qui s’attaquent à la racine du problème pour donner ainsi aux propriétaires de datacenters la capacité de savoir ce qu'ils ignoraient et de disposer d’informations provenant d’un niveau inférieur au système d'exploitation. Cela consiste en une protection sans agent, fonctionnant en dehors du système d'exploitation hôte, qui devrait redéfinir efficacement la sécurité des endpoints.

La technologie de virtualisation continue d'évoluer et s'accompagne d'une augmentation des niveaux d'automatisation et des frameworks complets permettant de gérer l'environnement virtualisé plus efficacement. Dans ce contexte, la technique de l'introspection basée sur l'hyperviseur est un moyen d’amélioration évolutive applicables à de nombreuses applications quelque soit le secteur d'activité.

Razvan Muresan, spécialiste Sécurité chez Bitdefender

Les avis d'experts et points de vue sont publiés sous la responsabilité de leurs auteurs et n’engagent en rien la rédaction.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'Usine Digitale

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

ARTICLES LES PLUS LUS