En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Projet Développement spécifique
    < 1000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt-à-porter haut de gamme
    <900 €
    > En savoir plus
  • Création d'un site E-commerce dans la vente de prêt-à-porter
    < 5 000 €
    > En savoir plus
Tessi_Cetia_leaderboard

Il y a 20 ans naissait le premier pare-feu… aujourd’hui, bien que nécessaire, il n’est plus suffisant !

GlobalK_Lean_pave

L’an dernier, le pare-feu a fêté ses 20 ans. La naissance du pare-feu peut être définie comme le point de départ de la sécurité informatique en tant que telle. « S’il est vrai que les menaces et les attaques ont considérablement évolué, et qu’il existe de nouveaux modèles de protection aujourd’hui, le pare-feu est encore considéré étant comme une technologie de référence », souligne Thierry Karsenti, vice-président technique EMEA de Check Point, qui fait le point dans cette tribune.

Il est intéressant d’évaluer la manière dont la technologie a progressé à pas de géant depuis son arrivée sur le marché en 1994, avec la première version de Firewall-1. Cette première interface graphique intuitive à partir de laquelle il était possible d’autoriser ou de bloquer le trafic réseau en fonction d’un ensemble de règles et de critères, était sans précédent et représentait une véritable révolution. Il en est de même aujourd’hui avec les technologies dites d’« émulation des menaces » ou « sandboxing » qui détectent les fichiers malveillants avant qu’ils n’affectent le réseau d’une entreprise – et avec l’explosion de la mobilité.

En 20 ans, les menaces se sont complexifiées entrainant une mutation importante des outils de sécurité informatique

Un des premiers exemples d’infection à grande échelle remonte à 2000, lorsque le célèbre virus ILOVEYOU a touché 50 millions d’ordinateurs dans le monde entier. À cette époque, les virus et les spams qui s’attaquaient aux applications de nos ordinateurs de bureau étaient les plus courants. Au fil des années, le modèle des menaces a évolué : les attaques sont devenues mieux préparées, les cibles sont devenues de plus en plus précises (généralement des entreprises, des agences gouvernementales et même des installations militaires ou publiques), les premières menaces persistantes sont apparues, et de nouveaux usages tels que l’ingénierie sociale ou la mobilité se sont développés.

Parallèlement à la complexification de ces menaces, la technologie des pare-feux a subi une transformation étonnante, et la sécurité a dû s’adapter sur de nombreux aspects pour générer des solutions de plus en plus concrètes et souples. Les réseaux privés virtuels (VPN) protégés par IPSec ou SSL ont marqué un avant et un après dans la sécurité informatique, car ils offraient pour la première fois un accès sécurisé et flexible aux ressources d’un réseau interne d’une entreprise pour les utilisateurs distants. L’arrivée des premiers appareils UTM (gestion unifiée des menaces) au milieu de la première décennie du siècle a été une autre étape importante, car ils fournissaient une solution de sécurité unique avec différentes fonctionnalités dans un seul point du réseau. À cette époque, il semblait étonnant qu’un appareil UTM puisse intégrer un pare-feu et des modules de filtrage des contenus, avec antivirus et antispam, jusqu’à l’intégration de technologies spécifiques telles que DLP (prévention des fuites de données) en 2010, antibots en 2011 et le premier réseau de collaboration mondial sur la sécurité en 2013.

À chacune de ces étapes, la capacité à appréhender différemment la sécurité informatique et à innover ont été la clé d’une transformation rapide du marché. Avec la transformation digitale, les entreprises doivent plus que jamais rester à l’avant-garde de la sécurité. L’utilisation de nouvelles solutions comme l’extraction en temps réel des menaces contenues dans des fichiers malveillants, ou les réseaux mondiaux de collaboration contre les menaces, sont des moyens à disposition des entreprises qui souhaitent assurer la protection de leurs données.

Dans ce contexte, les efforts doivent se concentrer sur l’innovation et le développement de technologies flexibles et adaptables à tous les types d’entreprises. Les technologies doivent fournir des réponses aux défis les plus complexes d’aujourd’hui, tels que les logiciels malveillants inconnus – 0-days -, les attaques contre les infrastructures critiques ou encore les risques associés à la mobilité. Tout cela ne doit pas faire perdre de vue que la sécurité doit être facile à gérer pour les services informatiques et totalement transparente pour les utilisateurs.

Il y a 20 ans naissait le premier pare-feu… aujourd’hui, bien que nécessaire, il n’est plus suffisant !
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • APPLE BAISSE DE 50 DOLLARS LE PRIX DE LA BATTERIE DE L'IPHONE

    Après la révélation du bridage caché des des iPhone 6, 6S et SE, Apple a…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh

    L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • Applications choisies par les salariés = productivité en hausse

    Laisser les employés utiliser plus largement les applications de leur choix accroît leur productivité, selon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • RGPD vs ISO

    > Voir le livre
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
Ixia_RGPD_skycraper