En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
Jalios_Digital Summit 2017_leaderboard

Il y a 20 ans naissait le premier pare-feu… aujourd’hui, bien que nécessaire, il n’est plus suffisant !

GlobalK_Azure _pave

L’an dernier, le pare-feu a fêté ses 20 ans. La naissance du pare-feu peut être définie comme le point de départ de la sécurité informatique en tant que telle. « S’il est vrai que les menaces et les attaques ont considérablement évolué, et qu’il existe de nouveaux modèles de protection aujourd’hui, le pare-feu est encore considéré étant comme une technologie de référence », souligne Thierry Karsenti, vice-président technique EMEA de Check Point, qui fait le point dans cette tribune.

Il est intéressant d’évaluer la manière dont la technologie a progressé à pas de géant depuis son arrivée sur le marché en 1994, avec la première version de Firewall-1. Cette première interface graphique intuitive à partir de laquelle il était possible d’autoriser ou de bloquer le trafic réseau en fonction d’un ensemble de règles et de critères, était sans précédent et représentait une véritable révolution. Il en est de même aujourd’hui avec les technologies dites d’« émulation des menaces » ou « sandboxing » qui détectent les fichiers malveillants avant qu’ils n’affectent le réseau d’une entreprise – et avec l’explosion de la mobilité.

En 20 ans, les menaces se sont complexifiées entrainant une mutation importante des outils de sécurité informatique

Un des premiers exemples d’infection à grande échelle remonte à 2000, lorsque le célèbre virus ILOVEYOU a touché 50 millions d’ordinateurs dans le monde entier. À cette époque, les virus et les spams qui s’attaquaient aux applications de nos ordinateurs de bureau étaient les plus courants. Au fil des années, le modèle des menaces a évolué : les attaques sont devenues mieux préparées, les cibles sont devenues de plus en plus précises (généralement des entreprises, des agences gouvernementales et même des installations militaires ou publiques), les premières menaces persistantes sont apparues, et de nouveaux usages tels que l’ingénierie sociale ou la mobilité se sont développés.

Parallèlement à la complexification de ces menaces, la technologie des pare-feux a subi une transformation étonnante, et la sécurité a dû s’adapter sur de nombreux aspects pour générer des solutions de plus en plus concrètes et souples. Les réseaux privés virtuels (VPN) protégés par IPSec ou SSL ont marqué un avant et un après dans la sécurité informatique, car ils offraient pour la première fois un accès sécurisé et flexible aux ressources d’un réseau interne d’une entreprise pour les utilisateurs distants. L’arrivée des premiers appareils UTM (gestion unifiée des menaces) au milieu de la première décennie du siècle a été une autre étape importante, car ils fournissaient une solution de sécurité unique avec différentes fonctionnalités dans un seul point du réseau. À cette époque, il semblait étonnant qu’un appareil UTM puisse intégrer un pare-feu et des modules de filtrage des contenus, avec antivirus et antispam, jusqu’à l’intégration de technologies spécifiques telles que DLP (prévention des fuites de données) en 2010, antibots en 2011 et le premier réseau de collaboration mondial sur la sécurité en 2013.

À chacune de ces étapes, la capacité à appréhender différemment la sécurité informatique et à innover ont été la clé d’une transformation rapide du marché. Avec la transformation digitale, les entreprises doivent plus que jamais rester à l’avant-garde de la sécurité. L’utilisation de nouvelles solutions comme l’extraction en temps réel des menaces contenues dans des fichiers malveillants, ou les réseaux mondiaux de collaboration contre les menaces, sont des moyens à disposition des entreprises qui souhaitent assurer la protection de leurs données.

Dans ce contexte, les efforts doivent se concentrer sur l’innovation et le développement de technologies flexibles et adaptables à tous les types d’entreprises. Les technologies doivent fournir des réponses aux défis les plus complexes d’aujourd’hui, tels que les logiciels malveillants inconnus – 0-days -, les attaques contre les infrastructures critiques ou encore les risques associés à la mobilité. Tout cela ne doit pas faire perdre de vue que la sécurité doit être facile à gérer pour les services informatiques et totalement transparente pour les utilisateurs.

Il y a 20 ans naissait le premier pare-feu… aujourd’hui, bien que nécessaire, il n’est plus suffisant !
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Nouvelles règles européennes sur les données non personnelles : un élan majeur pour réaliser le marché unique numérique

    La Commission européenne a proposé mardi 19 septembre de nouvelles règles du jeu pour lever…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert - Entreprise : comment trouver un business Angel

    Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers,…

    > En savoir plus...
Etudes/Enquêtes
  • Selon Hub One, 6 salariés français sur 10 ne se sentent pas écoutés par leur entreprise

    En cette rentrée 2017 où la réforme du Code du travail se place au cœur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
elo_processus pointe_skyscraper