Globalement, on estime qu’une majorité des attaques qui frappent les entreprises concernent des données situées dans des environnements IT et solutions héritées. Dans de nombreux secteurs stratégiques comme l’industrie, les systèmes hérités fonctionnent sur des équipements souvent vétustes qui utilisent des OS complexes à mettre à jour, mais pourtant incontournables. Toutefois, pour prolonger la durée d’utilisation de ces plateformes à long terme, il est indispensable de les connecter à de nouveaux environnements, souvent IT par exemple, qui peuvent contenir des logiciels malveillants et introduire des risques.
Des défis majeurs à relever
Il est donc nécessaire de protéger ses environnements tout en limitant leur communication vers des sources qualifiées. Il faut ensuite garantir que les données transitant entre les systèmes legacy et les nouveaux environnements soient effectuées dans un environnement de confiance et que les contenus malveillants ne puissent pas être échangés. Concrètement, les systèmes hérités sont généralement mal sécurisés et peuvent être exposés à des vulnérabilités. Le matériel ou les OS, y compris la couche TCP/IP, peuvent être obsolètes et ne pas être mis à jour lorsque de nouvelles vulnérabilités sont identifiées. Attention à bien intégrer ce facteur stratégique.
Une chose est sûre, s’appuyer sur un pare-feu n’est pas suffisant. De plus, les Data diodes n’autorisent qu’une communication unidirectionnelle. De fait, en raison de la configuration du flux de trafic, les mises à jour ne peuvent pas être effectuées. Un déplacement sur le terrain est alors fréquemment le seul moyen de résoudre le problème, mais mobilise des ressources importantes. Ainsi, la grande majorité des entreprises optent pour le statu quo et mettent en péril leurs infrastructures.
Il est donc nécessaire de se prémunir contre des risques majeurs et d’opter pour une approche qui consiste à permettre aux réseaux d’être connectés en utilisant un Airgap électronique qui ne peut pas être compromis. Dès lors, quels que soient les bibliothèques TCP/IP, les machines métiers ou les objets connectés, l’utilisateur sera totalement immunisé contre les attaques concernant notamment TCP/IP. Il sera aussi possible de filtrer les fichiers et de choisir d’échanger uniquement ceux de confiance.
Les systèmes legacy peuvent ainsi être reliés sans aucun correctif sur l’OS ou le réseau. Ainsi, il est possible d’échanger des données depuis l’intérieur ou à l’extérieur sans avoir à se déplacer sur site.
Des défis majeurs à relever
Il est donc nécessaire de protéger ses environnements tout en limitant leur communication vers des sources qualifiées. Il faut ensuite garantir que les données transitant entre les systèmes legacy et les nouveaux environnements soient effectuées dans un environnement de confiance et que les contenus malveillants ne puissent pas être échangés. Concrètement, les systèmes hérités sont généralement mal sécurisés et peuvent être exposés à des vulnérabilités. Le matériel ou les OS, y compris la couche TCP/IP, peuvent être obsolètes et ne pas être mis à jour lorsque de nouvelles vulnérabilités sont identifiées. Attention à bien intégrer ce facteur stratégique.
Une chose est sûre, s’appuyer sur un pare-feu n’est pas suffisant. De plus, les Data diodes n’autorisent qu’une communication unidirectionnelle. De fait, en raison de la configuration du flux de trafic, les mises à jour ne peuvent pas être effectuées. Un déplacement sur le terrain est alors fréquemment le seul moyen de résoudre le problème, mais mobilise des ressources importantes. Ainsi, la grande majorité des entreprises optent pour le statu quo et mettent en péril leurs infrastructures.
Il est donc nécessaire de se prémunir contre des risques majeurs et d’opter pour une approche qui consiste à permettre aux réseaux d’être connectés en utilisant un Airgap électronique qui ne peut pas être compromis. Dès lors, quels que soient les bibliothèques TCP/IP, les machines métiers ou les objets connectés, l’utilisateur sera totalement immunisé contre les attaques concernant notamment TCP/IP. Il sera aussi possible de filtrer les fichiers et de choisir d’échanger uniquement ceux de confiance.
Les systèmes legacy peuvent ainsi être reliés sans aucun correctif sur l’OS ou le réseau. Ainsi, il est possible d’échanger des données depuis l’intérieur ou à l’extérieur sans avoir à se déplacer sur site.
Autres articles
-
Revolut : ses quatre grands projets pour 2025
-
La fintech Bridge met en place une nouvelle gouvernance
-
Bangk, une ICO pour un projet de néobanque éthique et décentralisée
-
Deblock, la fintech s'offre le 2nd agrément PSAN attribué par l'AMF
-
Crypto : Les grands magasins Printemps en partenariat avec Binance Pay et Lyzi pour accepter les paiements en cryptomonnaie