Le paysage informatique d’aujourd’hui

L’informatique d’entreprise à l’ère des cyberattaques sophistiquées

3 minutes de lecture

Depuis le début de la pandémie de COVID-19, un nombre phénoménal de violations de données destructrices a été observé. Le coût moyen d’une violation de données est désormais de 4,24 millions de dollars, soit une hausse de 10 % par rapport à l’an dernier, où ce chiffré était de 3,86 millions de dollars. Il s'agit de l'augmentation la plus importante que l'industrie ait connue au cours des sept dernières années¹, faisant de la sécurité un enjeu majeur. Améliorer la stratégie de sécurité et permettre à l'entreprise d'agir rapidement et sereinement dans un univers connecté en permanence constitue aujourd'hui la priorité de nombreux dirigeants, avec pour conséquence une augmentation des budgets sécurité. Cependant, l'augmentation des dépenses et les changements technologiques introduisent des complexités et des risques nouveaux qui continuent de menacer la sécurité informatique. L'une des principales préoccupations des professionnels de la sécurité est le nombre croissant de vecteurs d'attaque sophistiqués qui continuent d'exposer un nombre encore jamais vu d'éléments au sein des entreprises.

Un carré bleu

4,24 millions de dollars

C'est le coût moyen d'une violation de données aujourd'hui, en hausse de 10 % par rapport aux 3,86 millions de dollars de l'année dernière.

02

Les réalités du paysage actuel des menaces

7 minutes de lecture

Les entreprises dépendent de leurs systèmes de sécurité pour la prévention des menaces actuelles et futures qui pèsent sur la propriété intellectuelle, les informations métier sensibles, les données clients et la confidentialité des flux de travail.

Les choix stratégiques des professionnels en matière de sécurité informatique sont cruciaux pour empêcher les violations de données et les cyberattaques. Les failles de sécurité peuvent non seulement entraîner des temps d'arrêt, mais elles sont également coûteuses pour les entreprises. Les attaques par ransomware constituent la menace la plus importante, avec un coût moyen de 4,62 millions de dollars par attaque pour les entreprises¹. L'intégrité de la plateforme IBM® Power® permet de réduire le risque posé par les ransomware en mettant en œuvre une solution EDR (Endpoint Detection and Response), ainsi que des concepts Zero Trust (zéro confiance) tels que l'authentification multifacteur (MFA) continue. 

L'adoption d'une approche axée sur l'entreprise, sur la conformité ou sur des motivations financières ne peut pas, à elle seule, assurer une protection adéquate des processus métier face au nombre croissant de risques liés aux systèmes informatiques. Les approches isolées négligent parfois les aspects pluridisciplinaires fondamentaux d'une stratégie de sécurité efficace et intégrée. Le plan d'action idéal intègre la planification et l'évaluation afin d'identifier les risques dans les principaux domaines liés à la sécurité. La technologie IBM Power et les systèmes à processeur IBM® Power10 proposent une stratégie de sécurité holistique et multicouche, basée sur le Zero Trust, qui garantit la sécurité et la conformité de votre organisation. Cette approche multicouche englobe les éléments suivants :

  • Matériel
  • Système d’exploitation
  • Microprogramme
  • Technologie IBM® PowerSC 2.0
  • Hyperviseur

 

L’adoption d’une approche holistique permet à votre organisation de faire face aux menaces qui pèsent sur sa sécurité.

Les pirates utilisent des techniques de plus en plus sophistiquées

Plus une entreprise s'affranchit des limitations des centres de données traditionnels sur site pour évoluer vers des environnements hybrides cloud ou multicloud, plus les cyber-attaquants doivent sortir des sentiers battus. La mise en œuvre du principe du moindre privilège et le renforcement des contrôles de périmètre permettent de gérer le nombre croissant des menaces. Leurs méthodes n'étant plus cantonnées au réseau comme par le passé, les pirates voient leurs horizons s'élargir et peuvent mener des attaques plus virulentes.

La sécurité est vitale face à l'augmentation de l'accès aux données

Les données au sein d'une entreprise peuvent désormais être stockées et consultées par les employés depuis presque partout : serveurs, environnements cloud hybride, sans oublier de nombreux appareils mobiles et en périphérie. Cet entrelacs inextricable de serveurs et d'appareils est le corollaire de la transformation digitale et de la modernisation actuelles. La conséquence de cette accessibilité est l'apparition d'une pléthore de vecteurs d'attaque qui ne demandent qu'à être exploités.

Le durcissement de la réglementation affecte les profils de risque.

Les processus mis en place pour garantir la conformité réglementaire peuvent aussi provoquer une exposition involontaire aux risques. Le Règlement Général sur la Protection des Données (RGPD) n'est qu'un exemple récent de cette tendance en pleine expansion. Les organismes de réglementation s'intéressent de beaucoup plus près à la façon dont les entreprises utilisent les données. Ce faisant, ils créent des couches de complexité supplémentaires dans les opérations métier quotidiennes.

Les employés constituent des vulnérabilités en puissance

L’année dernière, les informations d'identification compromises des employés étaient à l'origine de 20 % des violations de données¹. Outre les informations de connexion, les escroqueries par hameçonnage et la compromission des courriels sont d'autres moyens par lesquels les employés mettent involontairement en danger les informations de l'entreprise. Votre personnel présentera toujours un certain niveau de risque, quels que soient les contrôles de sécurité que vous mettez en place, et même si vous savez traiter efficacement les vulnérabilités. À l'ère de la cybercriminalité, il est impératif de former les employés à ces menaces de sécurité courantes et de mettre en place un système de signalement. Les efforts acharnés déployés pour sécuriser les nœuds finaux et respecter la conformité peuvent être réduits à néant par une erreur ou une attaque malveillante astucieuse.

Dans le même temps, de nombreuses entreprises peinent à trouver et fidéliser des professionnels compétents en cybersécurité, et se trouvent donc confrontées à une perpétuelle pénurie de compétences. Pour lutter contre cette raréfaction des talents, les entreprises peuvent mettre en œuvre une gestion simplifiée de la sécurité qui automatise les opérations, la conformité, les correctifs et la surveillance. Bénéficiez d'une sécurité de bout en bout offrant une bonne protection et la détection des nœuds finaux sans devoir faire appel à des ressources supplémentaires.

Le volume, la variété et la vélocité des cybermenaces actuelles sont appelés à se multiplier au fur et à mesure que les architectures informatiques continueront d'évoluer et de s'adapter aux fluctuations de la technologie, de la culture professionnelle et de la conformité. En conséquence, votre stratégie de sécurité doit elle aussi évoluer et s'affranchir des limites du réseau.

03

Stratégie de sécurité : le Zero Trust est incontournable

5 minutes de lecture

La mise en œuvre des concepts Zero Trust (zéro confiance) aide les entreprises à aborder l'enjeu de la sécurité dans un environnement informatique souvent complexe. Les professionnels de l’informatique peinent à obtenir une visibilité et un contrôle satisfaisants dans le cloud hybride et le multicloud. Le Zero Trust permet de gérer les risques en optant pour une stratégie plus complète qui restreint les contrôles d'accès sans impacter les performances ou l'expérience utilisateur. Il est possible d'intégrer la sécurité à chaque niveau de votre pile en mettant en œuvre des solutions de sécurité de différents fournisseurs tiers. Toutefois, cette approche alourdit la complexité déjà existante et introduit encore plus de vulnérabilités et de points d'exposition dans votre réseau. Vous avez tout intérêt à opter pour une approche multicouche basée sur le Zero Trust. Cette approche permet de sécuriser la totalité des données et des systèmes de votre organisation tout en réduisant la complexité. Dans cette optique, IBM® Information Security Framework permet de gérer de manière appropriée chaque aspect de la sécurité informatique via une approche globale de la sécurité axée sur l'entreprise.

IBM Information Security Framework donne la priorité aux dimensions suivantes :

  1. Infrastructure — Protégez-vous contre les attaques sophistiquées grâce à une connaissance détaillée des utilisateurs, du contenu et des applications.
  2. Recherche avancée en matière de sécurité et de menaces — Informez-vous sur les vulnérabilités ainsi que sur les méthodologies d'attaque, et appliquez ces connaissances grâce à des technologies de protection.
  3. Collaborateurs — Gérez et étendez l'identité de l'entreprise dans tous les domaines de sécurité grâce à un renseignement complet sur l'identité.
  4. Données — Sécurisez la confidentialité et l'intégrité des actifs les plus importants de votre organisation.
  5. Applications — Réduisez le coût du développement d'applications davantage sécurisées.
  6. Renseignement de sécurité et analyse — Optimisez la sécurité grâce à des analyses contextuelles, une automatisation et une intégration supplémentaires.
  7. Philosophie Zero Trust — Connectez les bons utilisateurs aux bonnes données, tout en assurant leur protection et celle de votre organisation. 

En savoir plus sur IBM Security Framework  (PDF, 25,2 Mo) et découvrir comment aller plus loin.

04

Comment la technologie IBM Power assure la sécurité de la pile

6 minutes de lecture

Matériel, microprogramme et hyperviseur

Accélérateurs sur puce

La puce du processeur IBM Power10 est conçue pour améliorer les performances d'atténuation des canaux latéraux et présente un meilleur isolement de l'unité centrale des processeurs de service. Ce processeur de 7 nm est conçu pour offrir jusqu'à 3 fois plus de capacité, ce qui se traduit par de meilleures performances²

Chiffrement de bout en bout

Le chiffrement transparent de la mémoire des solutions IBM Power est conçu pour mettre en œuvre une sécurité de bout en bout répondant aux normes de sécurité exigeantes auxquelles sont soumises les entreprises aujourd'hui. Il prend également en charge l'accélération cryptographique, la cryptographie quantique sécurisée et le chiffrement homomorphe intégral afin de se prémunir contre les menaces futures. Le chiffrement accéléré du tout dernier modèle de système IBM Power offre des performances de chiffrement AES (Advanced Encryption Standard) 2,5 fois plus rapides par cœur que celles de l'IBM Power E980³. Les entreprises peuvent bénéficier d'un chiffrement transparent de la mémoire sans configuration de gestion supplémentaire.

Logiciel EDR

Du fait de l'augmentation des menaces externes, la sécurité des nœuds finaux joue un rôle essentiel dans la protection des données clients et des actifs numériques. En détectant toute menace potentielle sur le nœud final, les entreprises peuvent agir rapidement et résoudre les incidents sans interrompre la continuité des opérations. Une approche intégrée élimine les complications et protège votre organisation, même contre les attaques les plus dangereuses.

Principes du Zero Trust

Les entreprises évoluent et adoptent des principes Zero Trust (zéro confiance) pour gérer les menaces qui se multiplient. L'authentification multifacteur et le principe du moindre privilège apportent une protection supplémentaire en sécurisant la totalité des API, des nœuds finaux, des données et des ressources de cloud hybride.

IBM a défini un ensemble de pratiques Zero Trust qui permet de concrétiser ce concept.

Collecte d'informations – Comprendre les utilisateurs, les données et les ressources pour créer les politiques de sécurité nécessaires à une protection complète.

Protection – Protéger l’entreprise en validant le contexte et en appliquant les politiques de manière rapide et cohérente.

Détection et réponse – Résoudre les violations de sécurité avec un impact minimal sur les opérations métier.

Analyse et amélioration – Améliorer continuellement la posture de sécurité en ajustant les politiques et les pratiques pour prendre des décisions plus éclairées.

L'application des principes du Zero Trust permet aux entreprises d'innover et de se développer en toute sécurité.

Amorçage sécurisé sur les solutions IBM Power10

L'amorçage sécurisé a pour but de protéger l'intégrité du système en vérifiant et en validant tous les composants de microprogramme au moyen de signatures numériques. Tout microprogramme diffusé par IBM est signé numériquement et vérifié lors de l'amorçage. Tous les systèmes IBM Power sont équipés d'un module de plateforme sécurisé qui cumule les mesures de tous les composants de microprogramme chargés sur un serveur, ce qui permet de les inspecter et de les vérifier à distance.

Hyperviseur d'entreprise IBM PowerVM

L'hyperviseur d'entreprise IBM PowerVM®  atteste d'excellents résultats en matière de sécurité par rapport aux principaux concurrents. Vous pouvez donc sécuriser en toute confiance vos machines virtuelles et vos environnements cloud.

 

Système d’exploitation

Les systèmes IBM Power offrent des fonctions de sécurité optimales pour un large éventail de systèmes d'exploitation tels qu’IBM® AIX®, IBM i et Linux®. La technologie EDR pour IBM Power peut fournir une sécurité supplémentaire pour les charges de travail de la machine virtuelle, assurant ainsi une protection complète sur chaque nœud final du réseau. Pour les systèmes dont la sécurité repose sur les mots de passe, les systèmes d'exploitation AIX  et Linux utilisent l'authentification multifacteur (MFA) IBM PowerSC. Celle-ci exige des niveaux d'authentification supplémentaires pour tous les utilisateurs, les protégeant contre les logiciels malveillants de craquage de mots de passe. Les fonctionnalités varient selon le système d'exploitation, mais, à titre d'exemple, elles permettent les opérations suivantes :

  • Attribuer des fonctions d'administration généralement réservées à l'utilisateur root (racine) sans compromettre la sécurité
  • Chiffrer les données au niveau fichier grâce à des magasins de clés individuels
  • Mieux contrôler les commandes et fonctions disponibles pour les utilisateurs, ainsi que les objets auxquels ils peuvent accéder
  • Consigner l'accès à un objet dans le journal d'audit de sécurité à l'aide des valeurs système et des valeurs d'audit d'objet pour les utilisateurs et les objets
  • Effectuer le chiffrement d'une unité entière, en chiffrant d'abord un objet, puis en écrivant dans le formulaire chiffré
  • Mesurer et vérifier chaque fichier avant son ouverture par l'utilisateur

Charges de travail, machines virtuelles et conteneurs

Les charges de travail ne sont plus limitées aux centres de données sur site. Elles se déplacent continuellement vers des environnements virtualisés hybrides et multiclouds. À titre d'exemple, de nombreuses entreprises adoptent les conteneurs pour déployer des applications nouvelles ou existantes dans des infrastructures hybrides.

Ces environnements et ces charges de travail de plus en plus dynamiques exigent des fonctions de sécurité tout aussi polyvalentes. Les solutions IBM Power peuvent répondre aux besoins de sécurité en préservant la confidentialité des charges de travail grâce à l'accélération des algorithmes cryptographiques, au stockage sécurisé des clés et à la prise en charge des UC pour la cryptographie post-quantique et les algorithmes cryptographiques à chiffrement entièrement homomorphe (FHE, Fully Homomorphic Encryption).

 Pour répondre aux exigences de sécurité uniques des déploiements conteneurisés, IBM s'est également associé à des éditeurs de logiciels indépendants (ISV), comme Aqua Security, qui utilise la technologie IBM Power et Red Hat® OpenShift® Container Platform pour renforcer la sécurité des conteneurs tout au long de leur cycle de vie.

Les serveurs IBM Power sont conçus pour protéger les données du site local jusqu'au cloud avec un chiffrement de la mémoire de bout en bout et des performances cryptographiques accélérées. Les politiques intégrées pour les charges de travail natives cloud, notamment les machines virtuelles, les conteneurs et les fonctions sans serveur, sont conçues pour aider les clients Red Hat OpenShift et IBM Power à intégrer leurs exigences de sécurité et de conformité lors de la modernisation des applications.

Live Partition Mobility

La technologie IBM Power vous permet de sécuriser les données en mouvement. LPM protège les machines virtuelles grâce au chiffrement lorsque vous devez migrer d'un système à un autre. Si vous possédez des centres de données sur site virtualisés et/ou des environnements de cloud hybride, cette fonctionnalité est essentielle.

 

05

Produits de sécurité intégrés aux solutions IBM Power

9 minutes de lecture

La technologie IBM® PowerSC 2.0 est une offre de portefeuille intégrée, conçue pour la sécurité et la conformité d'entreprise dans les environnements cloud et virtuels. Elle s'installe au sommet de votre pile et fournit une interface utilisateur Web qui permet de gérer les fonctions de sécurité de la technologie IBM Power dont les solutions fonctionnent depuis les niveaux inférieurs. 

Caractéristiques d'IBM PowerSC 2.0. Standard Edition

Technologie d'authentification multifacteur (MFA)

La technologie MFA est désormais intégrée aux solutions IBM PowerSC 2.0. Son intégration simplifie le déploiement de mécanismes MFA en suivant le principe du Zero Trust « Ne jamais faire confiance, toujours vérifier ». Cette approche prend en charge d'autres facteurs permettant aux utilisateurs de se connecter avec des options d'authentification basées sur RSA SecurID et sur des certificats, notamment les cartes d'accès commun (CAC) et les cartes de vérification d'identité personnelle (PIV). L'authentification multifacteur avec IBM PowerSC augmente les niveaux d'assurance des systèmes en exigeant des facteurs d'authentification supplémentaires pour les utilisateurs.

Fonctions EDR

Les solutions IBM PowerSC 2.0 introduisent l'EDR pour Linux sur les charges de travail IBM Power, avec les toutes dernières fonctionnalités conformes aux normes de l'industrie pour la gestion de la sécurité des nœuds finaux, y compris la détection et la prévention des intrusions, l'inspection et l'analyse des journaux, la détection des anomalies et la réponse aux incidents.

Automatisation de la conformité

La famille IBM Power est fournie avec des profils préconfigurés qui prennent en charge de très nombreuses normes sectorielles. Vous pouvez personnaliser ces profils et les fusionner avec des règles d'entreprise sans avoir à toucher au langage XML (Extensible Markup Language).

Conformité en temps réel

Détecte l'ouverture et l'utilisation de fichiers critiques pour la sécurité et vous transmet une alerte.

Connexion réseau sécurisée

Alerte lorsqu'une machine virtuelle n'a pas le niveau de correctif prescrit. Vous êtes également averti lorsque des correctifs sont disponibles.

Amorçage sécurisé

Inspection et vérification à distance de l'intégrité de tous les composants logiciels s'exécutant sur des partitions logiques AIX.

Pare-feu sécurisé

Protection et acheminement du trafic réseau interne entre les systèmes d'exploitation AIX, IBM i et Linux.

Consignation sécurisée

Création de journaux d'audit centralisés, faciles à sauvegarder, archiver et gérer.

Création de rapports préconfigurée et chronologie interactive

IBM PowerSC Standard Edition prend en charge l'audit avec cinq rapports préconfigurés. Vous disposez également d'une chronologie interactive qui permet de visualiser les événements d'une machine virtuelle.

Découvrez comment simplifier la gestion et la conformité de la sécurité informatique avec IBM PowerSC dans les environnements cloud et virtualisés

06

L'approche la plus puissante en matière de sécurité : une intégration parfaitement fluide

2 minutes de lecture

Alors que les cybercriminels continuent de perfectionner leurs méthodes et que l'évolution technologique fait apparaître de nouvelles vulnérabilités dans les entreprises, il est essentiel d'intégrer une solution de sécurité multicouche basée sur le Zero Trust qui ne viendra pas alourdir votre complexité organisationnelle. Les solutions IBM Power peuvent protéger chaque niveau de votre pile, de la périphérie jusqu'au cloud et au cœur, grâce aux solutions complètes et étroitement intégrées d'un fournisseur unique. Faire appel à plusieurs fournisseurs crée des complexités qui peuvent en définitive s'avérer coûteuses, et cela à plus d'un titre. La technologie IBM Power prend en charge le chiffrement de bout en bout au niveau du processeur, sans impacter les performances. L'intégration de votre infrastructure met en évidence chaque couche de la pile.  

La sécurité, lorsqu'elle est assurée par un fournisseur unique, vous fait bénéficier d'avantages naturels qui simplifient et renforcent votre stratégie. S'appuyant sur trois décennies de leadership en matière de sécurité, la technologie IBM Power s'accompagne de partenariats étendus avec d'autres organisations en interne et en externe qui approfondissent et élargissent sa propre expertise en matière de sécurité. Ces partenariats permettent à la technologie IBM Power d'avoir accès à une communauté encore plus vaste de professionnels de la sécurité afin de pouvoir identifier et traiter les problèmes rapidement et avec confiance. Avec le soutien des unités commerciales IBM Security® et IBM Research® , ainsi que du portefeuille PowerSC 2.0, les serveurs Power10 peuvent déjouer de multiples menaces, y compris les attaques d'initiés, à tous les niveaux.

¹ Rapport 2021 sur le coût d’une violation de données, IBM Security, juillet 2021 (PDF, 3,6 Mo)

² Les performances multipliées par 3 sont basées sur une analyse technique pré-silicium des environnements de type Integer, Enterprise et Floating Point, sur un serveur POWER10 à deux sockets avec des modules de 2×30 cœurs, par rapport à un serveur POWER9 à deux sockets avec des modules de 2×12 cœurs. 2 L'amélioration de 10 à 20 fois supérieure de l'inférence de l'IA est basée sur l'analyse technique pré-silicium de diverses charges de travail (Linpack, Resnet-50 FP32, Resnet-50 BFloat16 et Resnet-50 INT8) sur un serveur POWER10 à deux sockets avec modules de 2×30 cœurs, par rapport à un serveur POWER9 à deux sockets avec modules 2x12 cœurs.

³ AES-256 en modes GCM et XTS fonctionne environ 2,5 fois plus vite par cœur en comparant l'IBM Power10 E1080 (modules 15 cœurs) avec l'IBM POWER9 E980 (modules 12 cœurs) selon des mesures préliminaires obtenues sur RHEL Linux 8.4 et la bibliothèque OpenSSL 1.1.1g.

© Copyright IBM Corporation 2022.

IBM Cloud
IBM Corporation
New Orchard Road
Armonk, NY 10504

Produit aux États-Unis d’Amérique
Juin 2022

IBM, le logo IBM, IBM Cloud, IBM Research, et IBM Security, Power et Power10 sont des marques commerciales ou des marques déposées d'International Business Machines Corporation, aux États-Unis et/ou dans d'autres pays. Les autres noms de produits et de services peuvent être des marques d’IBM ou d’autres sociétés. Une liste actualisée des marques d'IBM est disponible sur ibm.com/trademark.

Red Hat® et OpenShift® sont des marques commerciales ou des marques déposées de Red Hat, Inc. ou de ses filiales aux États-Unis et dans d'autres pays.L’information contenue dans ce document était à jour à la date de sa publication initiale et peut être modifiée sans préavis par IBM. Les offres mentionnées dans le présent document ne sont pas toutes disponibles dans tous les pays dans lesquels la société IBM est présente.LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L’ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, NOTAMMENT SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER NI AUCUNE GARANTIE OU CONDITION D’ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis selon les conditions générales des accords dans le cadre desquels ils sont proposés.

La marque déposée Linux® est utilisée dans le cadre d'une sous-licence de la Fondation Linux, titulaire d'une licence exclusive de Linus Torvalds, qui est le propriétaire de la marque au niveau mondial.

Énoncé des bonnes pratiques de sécurité : La sécurité des systèmes informatiques consiste à protéger les systèmes et les informations par le biais de la prévention, de la détection et de la réponse aux accès inappropriés émanant de l'intérieur et de l'extérieur de votre entreprise. Tout accès non autorisé peut conduire à la modification, à la destruction, au détournement ou à l'utilisation abusive d'informations, ainsi qu'à l'endommagement ou à l'utilisation abusive de vos systèmes, notamment pour les utiliser dans des attaques contre d'autres personnes. Aucun système ou produit informatique ne devrait être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité ne peut être totalement efficace pour empêcher l'utilisation ou l'accès abusifs. Les systèmes, produits et services d'IBM sont conçus pour fonctionner dans le cadre d'une stratégie de sécurité globale et conforme à la loi qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent nécessiter des performances maximales des autres systèmes, produits et services. IBM NE GARANTIT PAS QUE LES SYSTÈMES, PRODUITS OU SERVICES SONT À L’ABRI DE, OU PROTÈGENT VOTRE SOCIÉTÉ CONTRE, LA CONDUITE MALVEILLANTE OU ILLÉGALE DE QUELQUE PARTIE QUE CE SOIT.Il incombe au client de respecter les lois et réglementations qui lui sont applicables. IBM ne fournit pas de conseils juridiques et ne déclare ni ne garantit que ses services ou produits garantiront que le client est en conformité avec toute loi ou réglementation.