Reprendre le contrôle sur l’arme à double tranchant du cryptage pour n’en conserver que les avantages

Selon FortiGuard Labs, 85 % de l’ensemble du trafic web est désormais crypté. Pourtant, cette utilisation généralisée du chiffrement pour sécuriser les applications et le trafic réseau est une arme à double tranchant. Il ne fait aucun doute qu’il est vital d’aider les services informatiques à protéger l’actif le plus critique de leur entreprise, à savoir les données, car il les rend illisibles pour tous, sauf pour les parties concernées. Mais, à l’inverse, elle peut être utilisée par les pirates pour exfiltrer des données sans être vus ou pour dissimuler la diffusion de logiciels malveillants. Cela peut sembler contre-intuitif, mais l’utilisation omniprésente du cryptage peut donc également éroder votre posture de sécurité. Si aucune mesure d’atténuation n’est prise, la perte de visibilité sur le réseau augmente le risque qu’une activité malveillante ne soit pas détectée. Elle réduit également la capacité du service informatique à surveiller et à optimiser les performances par application ou par utilisateur. Heureusement, la visibilité et le contrôle peuvent être retrouvés grâce à des investissements technologiques appropriés.

Avant d’explorer cette question, il est important de comprendre l’étendue des avantages du cryptage en matière de sécurité des données, qui rendent son adoption essentielle malgré les problèmes de visibilité.

Le cryptage est primordial pour la sécurité des données

Une solide sécurité des données est essentielle pour garantir la confidentialité et l’intégrité des affaires. Sans elle, les entreprises sont incapables de maintenir des opérations commerciales ininterrompues, d’éviter les atteintes à leur réputation, de garantir la conformité aux réglementations légales et sectorielles et de réduire les coûts financiers.

Les solutions de sécurité périmétrique peuvent contribuer à protéger les données en rendant l’accès aux informations sensibles plus difficile pour les personnes mal intentionnées. Toutefois, en cas de violation du périmètre, les données seront visibles pour le pirate si elles ne sont pas codées. De plus, les solutions périmétriques ne peuvent pas protéger les informations lorsqu’elles sont en transit.  C’est ce qui explique, entre autres, l’utilisation quasi universelle du cryptage.

En revanche, le cryptage protège les données dans tous les états et est devenu la norme de facto. C’est essentiel, car les données ont tendance à être les plus vulnérables lorsqu’elles sont déplacées d’un endroit à l’autre. Sans cryptage, les cybercriminels peuvent simplement capturer le trafic réseau. En revanche, le cryptage des informations crée un vortex entre les points d’extrémité, tout ce qui se trouve au milieu étant introuvable et intouchable.

En d’autres termes, l’envoi de trafic crypté s’apparente à l’envoi d’une lettre plutôt que d’une carte postale. Si nous choisissons d’envoyer une lettre – ou une communication chiffrée – le contenu n’est lisible que par le destinataire prévu. À l’inverse, avec une carte postale (données non cryptées), toute personne qui la rencontre au cours de son trajet entre l’expéditeur et le destinataire peut la lire.

Le cryptage apporte donc la tranquillité d’esprit aux entreprises. Cependant, les mêmes qualités qui en font un solide atout de sécurité peuvent également en faire un dangereux outil de subversion entre les mains des pirates.

Les inconvénients du cryptage

Le chiffrement est de plus en plus utilisé par les pirates pour masquer l’exfiltration de données. En effet, s’ils tentent d’extraire des informations sensibles – telles que des numéros de carte de crédit ou des mots de passe – par un distributeur non crypté, les capteurs de sécurité de l’entreprise les détecteront. En revanche, s’ils les font passer par un tunnel crypté, l’alarme ne sera pas déclenchée car le service informatique n’aura pas de visibilité sur le contenu.

Ce manque de visibilité crée des défis supplémentaires dans le domaine de la performance également, car même pour le mouvement autorisé des données par les employés, l’entreprise ne peut voir que le transfert opaque d’informations, mais pas les mesures de performance critiques. Et si les équipes informatiques n’ont pas un aperçu des mesures au niveau du protocole sur la fluidité du transfert des données, elles ne peuvent pas identifier et résoudre les problèmes.

Reprendre le contrôle par la visibilité

Les inconvénients du cryptage étant centrés sur la visibilité, les entreprises doivent s’efforcer d’atteindre le même niveau de visibilité et de gestion des performances sur les applications et le trafic réseau cryptés que celui dont elles disposaient jusqu’à présent pour le trafic non crypté. Cela est possible en investissant dans des technologies de l’information conçues pour fournir une meilleure visibilité du trafic réseau crypté.

Les solutions de ce type offrent de nombreux avantages. Premièrement, elles permettent aux opérateurs de voir si une application ou la performance du réseau est lente et doit être optimisée pour maintenir la productivité des utilisateurs. Deuxièmement, elles leur donnent la possibilité de suivre, de signaler et de valider l’intégrité des certificats SSL/TLS. Il s’agit d’un processus fondamental pour garantir que les technologies de cryptage critiques sont correctement déployées et sont à jour, afin que les données clés ne soient pas exposées à des acteurs malveillants. Cela signifie également que les équipes informatiques peuvent repérer les activités anormales – telles que l’utilisation d’un certificat expiré, ou des codes inhabituels ou faibles – qui peuvent indiquer la présence de pirates. En outre, la prise de conscience de l’existence de distributeurs cryptés peut être puissante en soi. Bien que les opérateurs ne puissent pas voir le contenu, ils peuvent creuser de part et d’autre pour déterminer la raison d’être du distributeur et s’il s’agit d’une activité malveillante.

Retrouver le juste équilibre

Il est indéniable que le chiffrement offre des avantages inestimables en matière de confidentialité en contrôlant la visibilité des données. Cependant, cela rend également plus difficile l’évaluation des performances du réseau et des applications, sans parler du repérage des exfiltrations de données. Il est donc primordial pour les entreprises d’adopter des solutions visant à retrouver la visibilité. Avec ces outils en place, les entreprises peuvent profiter des avantages offerts par l’encodage, tout en se prémunissant contre les risques, afin de maintenir les performances de l’entreprise à un stade critique de l’environnement commercial.

Aller à la source
Author: