Le secteur du réseau et celui de la sécurité se transforment rapidement. L'occasion pour Fortinet de se pencher sur les évolutions et les technologies à surveiller en 2015.

1. Les intrusions plus difficiles à maîtriser

Les intrusions et pertes de données continueront à peser sur toutes les entreprises. D'ailleurs, en observant l'évolution des menaces au cours de ces 10 - 15 dernières années, force est de constater que toute nouvelle menace qui émerge donne lieu à un nouveau système de défense correspondant. Et lorsqu'une menace évolue, un nouveau système de défense est nécessaire. D'où la prolifération d'appliances de sécurité diverses et variées, d'agents logiciels et de consoles d'administration, qui, très souvent ne communiquent pas entre eux. Lorsque les cybercriminels innovent, avec, par exemple, l'avènement des menaces APT (Advanced Persistent Threats), il devient très difficile de les devancer. Les architectures de nouvelle génération vont devoir intégrer des systèmes de sécurité pour constituer une plateforme unifiée, capable de corréler différentes caractéristiques d'une menace et combattre les intrusions sur plusieurs fronts.

2. La maturité des technologies Cloud

Le Cloud, dans toutes ses variantes, s'impose de plus en plus comme un élément incontournable des infrastructures d'entreprise. Le SaaS (Software as a Service) se généralise car la plupart des entreprises font confiance à la capacité des fournisseurs SaaS à sécuriser leurs offres. L'IaaS (Infrastructure as a service) continue à se focaliser sur les applications Web, pour gagner en élasticité et en redondance. Enfin, l'essor du Cloud public, hybride, privé et « bursting » inciteront davantage le partage des services distribués, leur administration et leur sécurité.

3. De la diversité dans les applications mobiles et leur gestion

À la différence du marché des PC, le marché de la mobilité (smartphones et tablettes) ne sera pas dominé par Microsoft. Il y aura au moins deux, voire trois plateformes en lice. Pour faire face à cette diversité, les systèmes de gestion devront gagner en souplesse et en ouverture. Les meilleures performances de JavaScript feront de l'HTML5 et du navigateur Web un environnement privilégié pour le développement des applications professionnelles. Ces dernières seront d'ailleurs plus riches et simples que les applications classiques, trop rigides et lourdes.

4. Adoption des infrastructures modulaires basées sur les logiciels

La couche de contrôle est en train de se détacher de l'infrastructure et de se centraliser. Les centres de données qui utilisent la virtualisation sont les principaux acteurs à adopter cette tendance, mais, il y a aussi les réseaux SDN (Software Defined Networking), le stockage SDS (Software Defined Storage) et les déploiements de structures de switchs autonomes. Ainsi, les APIs sont beaucoup plus utilisées. Dans un monde où l'infrastructure est segmentée et cloisonnée, les API sont essentielles, mais constituent également une faille potentielle en matière de sécurité.

5. La rencontre entre l'Internet des Objets et les systèmes de contrôle industriel

Selon Gartner, l'Internet des Objets devrait rassembler quelques 26 milliards d'appareils connectés d'ici à 2020. De leur côté, les systèmes de contrôle industriels ainsi que l'ensemble de leurs équipements de contrôle et de mesure sont déployés sur le protocole IP. Ces réseaux sont aujourd'hui distincts et gérés individuellement. Mais tous deux doivent faire face aux cybermenaces qui peuvent faire d'importants dégâts au sein des environnements industriels, réseaux publics (réseaux de distribution électrique par exemple) ou encore grand public.

6. Le sans-fil continuera à prendre le pas sur les accès filaires

L'accès sans-fil est omniprésent dans la plupart des organisations. Les nouveaux bâtiments sont de moins en moins câblés et les systèmes sans-fil deviennent le principal mécanisme de contrôle d'accès au réseau. Une intégration étroite avec les systèmes d'authentification est dès lors essentielle. La technologie sans-fil continuera de s'améliorer elle aussi, et évolue rapidement avec la première vague 802.11ac (Wave 1), la seconde vague (Wave 2) étant attendue pour 2015.

7. La bande passante réseau continuera de doubler tous les 10 mois

La demande en bande passante réseau continue de progresser à un rythme effréné. Si la migration du 1 Gbps au 10 Gbps au sein des centres de données a pris environ 10 ans, la transition du 10 Gbps au 100 Gbps s'annonce bien plus rapide. Tous les composants de l'infrastructure doivent pouvoir être opérationnels au sein des infrastructures ultra-rapides. Généralement, les pare-feux dotés de processeurs classiques sont moins performants. Ce sont, en revanche, les pare-feux dotés de processeurs ASIC qui ont su faire progresser leur performances pour proposer des interfaces en 100 Gbps et des débits de plusieurs centaines de Gbps, permettant ainsi un gain d'espace dans les centres de données et une réduction de la consommation énergétique. Les réseaux ultrarapides vont donc pouvoir intégrer les équipements de sécurité dans leur infrastructure sans compromettre leurs performances.

8. Le traitement analytique des données au service du réseau

Le Big Data et le traitement analytique présentent de nombreux avantages. C'est la Business Intelligence qui est la plus demandeuse de ces traitements analytiques, mais ces derniers sont tout aussi importants en matière de sécurité. Le volume de données recueillies est en forte progression et leur segmentation offre la visibilité nécessaire à la prise de décision. Les exemples sont nombreux : ainsi, la collecte des données de présence des clients au sein d'un magasin grâce au Wi-Fi permet de mieux appréhender les comportements d'achat. D'autre part, le monitoring des connexions d'équipements clients au réseau Wi-Fi permet d'évaluer la sécurité d'un réseau. Enfin, la planification de la livraison de produits sur la base de données en temps réel constitue un levier d'efficacité.

Christophe-Auberger