Cisco France Blog
Partager

Cyber-Sécurité : pourquoi faut-il s’inspirer des abeilles ?


18 August 2017


Une protection efficace contre les menaces nécessite de réfléchir à la sécurité avant, pendant et après l’attaque.

La sécurité du réseau met en œuvre des technologies de pointe, mais elle se fonde également sur des principes qui existent depuis longtemps dans la nature.

L’observation des abeilles défendant leur essaim contre un ours peut en effet nous en apprendre beaucoup sur la sécurité.

Pour protéger leur reine, les ouvrières recourent à un système sophistiqué de défense à plusieurs niveaux. Le dispositif est à l’œuvre avant même qu’une attaque commence. Pendant que les abeilles s’affairent autour de l’essaim et fabriquent du miel pour leur reine, elles restent sur le qui-vive.

Ainsi, les abeilles peuvent repérer l’ours qui s’approche. Quand l’animal commence à donner des coups de patte sur l’essaim pour s’emparer de son précieux contenu, elles se rassemblent pour essayer de le faire fuir.

Et lorsqu’enfin il abandonne et que les ouvrières sont sûres que la reine est sauve, il est alors temps de remettre l’essaim en état. Les abeilles évaluent les dégâts et entreprennent des réparations pour le renforcer contre une future attaque.

Pour résumer, les abeilles protègent la colonie en renforçant sa sécurité avant, pendant et après l’attaque.

Le défi des opérateurs télécoms

En matière de sécurité, le défi est grand pour les opérateurs télécoms. Comme le montre le rapport annuel 2017 de Cisco sur la cybersécurité, la nature changeante des réseaux a conduit à une multiplication des voies d’accès pour les pirates, et il est de plus en plus difficile de bloquer les menaces.

Les principales difficultés avancées par les spécialistes de la sécurité sont les appareils mobiles, le cloud et les comportements utilisateur (par exemple, des personnes qui cliquent sur des liens malveillants).

Ces 18 derniers mois, plusieurs attaques ont été menées à l’encontre d’opérateurs très différents, notamment ceux proposant des services filaires, mobiles, vidéo, cloud et hébergés.

Et notre étude montre que le risque de subir des attaques portant atteinte à leur réputation est plus grand pour eux que pour d’autres entreprises. Dans notre comparatif 2015 des capacités de sécurisation, 57 % des opérateurs télécoms déclaraient avoir subi une violation de sécurité qui avait attiré l’attention du public, contre 48 % des entreprises des autres secteurs faisant état d’une telle attaque.

Lutter contre les menaces avant, pendant et après une attaque

Pour les opérateurs télécoms, la solution ressemble fort à celle adoptée par les abeilles. Ils doivent penser aux menaces à chaque étape, pas seulement lorsqu’elles pénètrent le système.

Bien sûr, il reste important de recourir à des solutions de pointe, pour contrer les attaques pendant qu’elles se produisent.

Mais même avec les technologies les plus performantes, les défenses finiront inévitablement par être percées. Les opérateurs télécoms doivent donc réfléchir aux moyens dont ils disposent pour identifier rapidement les incidents et assurer une reprise efficace après l’attaque.

Et, troisième pilier d’une sécurité efficace : il est primordial de se préparer aux cyberattaques en amont. Les opérateurs télécoms doivent savoir à quelles menaces s’attendre et déterminer les parties du réseau qui risquent d’être ciblées.

Cisco : des solutions complètes

Grâce à l’architecture de sécurité intégrée de Cisco, les opérateurs télécoms peuvent adopter une approche complète à la fois simple, ouverte et automatisée, qui leur apporte une protection efficace contre les menaces.

Avant qu’un incident ne survienne, les informations recueillies par Talos, notre équipe d’experts internationaux, les informent des risques les plus récents tout en nous permettant de mettre constamment nos produits à jour.

Pendant le déroulement d’une attaque, nos solutions de pointe combattent et bloquent les menaces de manière effective. Un pare-feu solide est évidemment indispensable, mais pour fournir une défense optimale, il doit être combiné à d’autres technologies (comme les solutions Cisco NGISP, Advanced Malware Protection, Stealthwatch) et soutenu par une automatisation intelligente. D’autre part, il est tout aussi crucial de surveiller le trafic réseau, afin de repérer les activités suspectes au moment même où elles se produisent.

Lorsqu’une attaque survient, nous vous aidons à la contenir pour limiter les dégâts, puis à améliorer vos défenses pour éviter une récidive.

Notre technologie est en mesure de détecter les failles de sécurité rapidement : il lui faut en moyenne 13 heures, quand la norme se situe entre 100 et 200 jours dans le secteur. Si vous réagissez vite, les conséquences sont moindres et vous pouvez reprendre votre activité dans les meilleurs délais.

Une solution de sécurité optimale pour Exaprobe

Exaprobe est l’une des entreprises qui recourent à la technologie Cisco pour mettre en place une sécurité complète. Cette filiale du fournisseur cloud français Econocom a choisi notre solution Hosted Security afin de mettre en œuvre ses services de sécurité cloud STARC (Security Threat Assessment and Response Centre).

Cyril Azambre, Directeur Général adjoint d’Exaprobe, estime que grâce au soutien de Cisco, « les clients peuvent bénéficier d’une gigantesque base de données de sécurité et d’une véritable intelligence sur les menaces, de manière totalement sécurisée et fiable. »

L’environnement de cybersécurité ne cesse de se complexifier et cette tendance est vouée à se maintenir. À l’avenir, des techniques comme l’automatisation et le machine learning s’imposeront davantage à mesure que la sophistication des menaces s’accentue.

Cisco se maintiendra toujours à l’avant-garde de ces évolutions, mais l’innovation n’est pas une fin en soi. Nous avons conscience que certains principes fondamentaux de la sécurité ont été établis de longue date, et à raison.

C’est pourquoi nous nous inspirons aujourd’hui des méthodes de défense des abeilles. En suivant leur exemple, nous sommes sûrs de fournir à votre réseau une protection complète avant, pendant et après l’attaque.

Découvrez comment l’expertise de Cisco dans le domaine de la sécurité peut vous aider à lutter contre les cybermenaces avant, pendant et après l’attaque.

 

 

Tags:
Laisser un commentaire