74 EDI n°10/Été 2011 Avis d’expert Les protections matérielles sont insuffisantes À en croire l’auteur, les solutions matérielles ne sont pas les mieux placées pour répondre au besoin de sécurité exprimé par les petites structures. Seule une combinaison subtile entre équipement, logiciel et modèle de licence garantit l’intégrité du système d’information. Malgré la crise économique, le marché de la sécurité informatique n’a pas ralenti. Il continue de croître. Le succès des smartphones et autres tablettes, joint à la multiplication des données personnelles sur réseaux, contribue cependant à l’émergence de nouvelles menaces pour les particuliers, comme pour les entreprises. Les chiffres parlent d’eux-mêmes : d’après une étude menée par le cabinet d’analystes IDC, le marché européen de la sécurité informatique représentait, à lui seul, 11 milliards d’euros en 2009. Théoriquement, les entreprises sont donc protégées : elles ont à leur disposition une large gamme de solutions pour protéger leurs réseaux, leurs courriels ou encore leurs activités internet. De nombreuses solutions matérielles dominent le marché depuis plusieurs années, même si elles sont concurrencées par de nouvelles offres de sécurité, notamment sous forme de services. Trop souvent, des solutions peu flexibles Le paysage de la sécurité informatique est donc assez facile à étudier. Une rapide cartographie de l’existant fait apparaître que les fournisseurs s’appuient majoritairement, il faut le rappeler, sur des solutions matérielles. Pourtant, il faut savoir que ces solutions ne sont pas toujours les meilleures pour les PME. Loin de là. Elles manquent souvent de flexibilité, et, surtout, elles offrent des possibilités d’adaptation limitées. Tôt ou tard, les utilisateurs finissent par s’apercevoir qu’un tel investissement est voué à l’échec. Pourquoi ? Très simple : les solutions matérielles spécialisées impliquent, le plus souvent, des fonctions extrêmement coûteuses à développer. Il en résulte que les mises à jour fonctionnelles sont moins fréquentes. Peut-être plus grave encore, certaines mises à jour considérées comme importantes nécessitent d’acquérir de toute urgence un nouvel équipement. Se contenter d’adapter l’existant – lorsque Jan Hichert dirige Astaro depuis sa création au début de l'année 2000. Auparavant, il était consultant spécialisé en sécurité informatique et en modèles « open source » auprès d'éditeurs de logiciels et de fournisseurs de services. cela est possible – se révèle trop compliqué. L’argent investi dans la solution d’origine est alors perdu, et le dommage potentiel irréparable. À chacun selon ses besoins Au lieu de se focaliser sur les caractéristiques de leur équipement, les entreprises ont donc plutôt intérêt à choisir une solution capable de garantir la capacité d’adaptation de leur plate-forme. Et qui soit compatible avec les environnements virtuels… ou avec n’importe quel matériel. De fait, un système de licences peut permettre aux fonctions de sécurité de se conformer aux contraintes propres de chaque entreprise. Idéalement, ces modules individuels sont conçus sur mesure, et éventuellement agençables entre eux. Si les impératifs de sécurité de l’entreprise changent, il est indispensable que des modules de sécurité correspondants puissent être ajoutés ou supprimés. Concernant les services, cette fois, les éditeurs doivent impérativement mettre à disposition les mises à jour liées aux licences d’utilisation. Il est bien évident que seule une solution parfaitement à jour, et en permanence, garantira une protection maximale. Point important à signaler : si un secteur de l’entreprise nécessite une sécurité informatique plus performante, on ne doit pas renoncer pour autant aux avantages des solutions flexibles. Ainsi, une entreprise peut opter pour une solution de clusters, et dupliquer le matériel de base à mesure que ses contraintes de performances évoluent. Elle peut aussi opter pour une solution dans laquelle le matériel est constamment mis à jour, et où le fournisseur transfère les licences vers le matériel. Attention cependant. Dans tous les cas de figure, les investissements professionnels doivent rester dans des limites strictement définies au préalable. Il s’agit de trouver la bonne combinaison entre matériel, logiciel et modèle de licences, pour créer une configuration de sécurité susceptible d’être à la fois efficace et flexible. C’est cet équilibre, et nul autre, qui doit être décisif dans la prise de décision. La réussite d’un projet, donc la tranquillité de l’entreprise, est à ce prix. ● |