Entreprise étendue : pour un management unifié des menaces

La performance de la plupart des grandes entreprises industrielles, et notamment les acteurs de l’aéronautique, repose sur l’étendue et la puissance de leur écosystème. Un tel écosystème, dans lequel tous les acteurs ont une communauté de destin autour d’une philosophie qui prône la collaboration, ne peut fonctionner sans une supply chain efficace et dont la robustesse, la gouvernance et, bien sûr, la sécurité, doivent être en permanence améliorées.

La tendance majeure est à une intégration de plus en plus poussée de la supply chain, d’autant que la concentration des sous-traitants, et leur internationalisation, est une réalité.

Le risk management devient alors, plus que jamais, un point clé. En effet, une défaillance de l’un des systèmes d’information peut entraîner des effets en chaîne pour tous les acteurs d’un écosystème, selon le principe que la sécurité globale d’un système est déterminée par celle de son maillon le plus faible ; même si certains éléments sont très sécurisés, ils sont, de fait, vulnérables, dans la mesure où ils sont connectés aux autres.

En termes de sécurité, une solution de bout en bout est indispensable et plusieurs challenges sont à prendre en compte. Il faut d’abord disposer d’une cartographie des applications utilisées sur un réseau, avec un contrôle applicatif qui analyse, de façon dynamique, le contenu des connexions. Ainsi, les applications obsolètes ou vulnérables sur les postes de travail et les serveurs sont détectées en temps réel.

Il faut, ensuite, pouvoir identifier rapidement où apparaissent les menaces, de manière à adapter le niveau de protection pour un poste de travail ou un serveur en fonction du niveau de risque identifié. Cela consiste, par exemple, à inventorier, à partir des flux réseaux, les systèmes d’exploitation, les applications utilisées et leurs vulnérabilités, sur les postes et serveurs.

Aussitôt qu’une vulnérabilité est détectée sur le réseau, les responsables sécurité en sont avertis, avec des rapports interactifs et personnalisables. Il importe, enfin, pouvoir contrôler l’usage des terminaux mobiles, de manière à autoriser ou d’interdire l’utilisation de ces équipements sur certaines plages horaires, pour certains utilisateurs ou groupes d’utilisateurs, vers certaines ressources ou encore d’appliquer un profil de protection plus élevé.