Accueil Expert L’antivirus s’estompe au profit de la protection comportementale

L’antivirus s’estompe au profit de la protection comportementale

En quête d’une protection simple et étendue, l’entreprise pourrait passer, en 2016, d’une stratégie fondée sur l’antivirus et le pare-feu à une approche d’analyse comportementale des systèmes.

Les dépenses de sécurité informatiques atteindront 37 milliards de dollars en 2016, estime le cabinet Ovum. Pour profiter de l’efficacité individuelle des terminaux mobiles, sans multiplier les failles de l’infrastructure, l’entreprise fixe ses propres règles. Elle établit des contrôles et des procédures pour gérer un parc d’équipements de plus en plus varié. L’arrivée des bracelets connectés, au-delà des outils mobiles personnels (smartphones et tablettes), force à revoir les outils de protection en place, et à les coordonner.

Passer de l’antivirus à l’EDR

En fait, les logiciels antivirus traditionnels deviennent obsolètes. Impuissants face aux attaques persistantes avancées, ils n’empêchent pas le vol de données numériques. Le marché des outils EDR (Endpoint Detection and Response) devrait atteindre, pour sa part, 400 milliards de dollars d’ici à la fin 2016, évalue le cabinet d’analystes Gartner.

« La cyber-attaque contre France 5 TV Monde illustre l’industrialisation des malveillances en 2015. Elle conduit les entreprises à industrialiser leur protection, à leur tour, à partir de solutions novatrices. Nous voyons clairement se profiler une vague d’attaques ciblant les PME et les ETI dont les directions estiment, à tord, que leur réseau est suffisamment protégé par un antivirus et un firewall », précise Thierry Goigoux, le président d’i-Guard.

Thierry Goigoux
Thierry Goigoux

L’éditeur français a récemment annoncé son logiciel i-Guard visant à protéger tous les points d’accès sous Windows de l’entreprise, de façon autonome. Géré depuis un simple iPhone, le programme analyse le comportement des postes de travail, des serveurs d’applications et de fichiers, en vue de signaler les trafics suspects, de contrer les attaques et d’identifier d’éventuels logiciels espion.

Mieux gérer les identités numériques

« En 2016, les fournisseurs de logiciels et de services préférés des organisations sauront identifier les menaces au plus tôt et fournir la qualité de renseignement de sécurité nécessaire pour protéger leurs données », confirme Andrew Kellett, analyste principal d’Ovum. Améliorer les analyses de sécurité passe, en effet, par de meilleurs renseignements sur les menaces. C’est l’un des quatre points de vigilance recommandés par le cabinet Ovum pour 2016. La protection des données numériques requiert de nouvelles technologies innovantes. En particulier, les contrôles de cyber-sécurité doivent s’adapter aux systèmes de gestion d’entreprise de dernière génération. Et la gestion des identités doit évoluer pour traiter l’intégralité du cycle de vie des transactions numériques.

Andy-Kellett, Ovum
Andy Kellett

Préserver les données confidentielles

En 2016, l’ingénierie sociale continuera à exposer les systèmes et réseaux d’entreprise. Le cybercrime d’État et les menaces persistantes avancées (APT) continueront à faire les gros titres. Du coup, « les outils de détection et de correction sachant repérer tous les logiciels malveillants et réduire les délais de reprise après incident auront un rôle toujours important », affirme Andrew Kellett.

L’année 2016 verra une utilisation croissante des outils d’analyse fondés sur des renseignements sur les menaces, aidant à qualifier les actions à prendre et à préserver les activités professionnelles. « La clé consiste à mettre l’accent sur la protection des données privées et d’entreprise. Il faut renforcer les éléments de contrôle définissant ce que chaque utilisateur a le droit de faire sur chaque site et dans le cloud, quelles ressources il peut utiliser et où ses données doivent être sauvegardées », conclut Andrew Kellett.

 

Auteur : Olivier Bouzereau