« Identité des machines : le nouvel enjeu sécurité du channel » (avis d’expert)

La protection de l’identité des machines offre de réelles opportunités aux revendeurs actifs sur le marché de la sécurité. Le fournisseur Venafi livre ses arguments.

La gestion des identités et des accès est un marché juteux. Il est évalué à 8 milliards de dollars en 2016 et estimé à 14,8 milliards de dollars en 2021 [source : marketsandmarkets]. Ce marché repose sur des clients qui dépensent une fortune dans des outils tels que les solutions de protection des mots de passe et des noms d’utilisateurs. Peu d’entre eux, cependant, semblent réaliser que les identités des machines doivent elles aussi être protégées. Dans quelques années, les machines seront plus nombreuses que les humains, à hauteur de six machines pour une personne [source : ITU, The State of Broadband 2012]. En l’absence d’outils permettant de sécuriser l’identité de ces machines, les pirates risquent d’avoir le champ libre pour s’infiltrer.

Ce problème de sécurité est jusqu’à présent passé inaperçu, mais plus pour longtemps. L’exploitation de l’identité des machines est appelée à devenir une nouvelle manne pour les pirates, selon les experts d’Intel. Il suffit pour s’en convaincre de repenser au braquage bancaire numérique record de l’année dernière, qui a vu plusieurs dizaines de millions de dollars prendre la poudre d’escampette. Ou encore les failles de WhatsApp, qui permettent de dévoiler nos messages privés. Selon le cabinet Gartner, 50% des attaques réseau (attaques SSL) viseront les identités machine cette année 2017.

Craig Stewart_Venafi
Craig Stewart_Venafi

Les distributeurs, les revendeurs et les fournisseurs de services managés de sécurité doivent tenir compte de cette situation. Pour anticiper les changements de la demande client et réagir avant la concurrence.  Ils ont ainsi la possibilité de s’emparer d’un marché qui en est encore à ses premiers balbutiements.

Objets connectés

Le concept « d’identité des machines » est simple. Lorsque nous travaillons sur Internet, nous créons des justificatifs de connexion utilisateur pour tous les logiciels que nous utilisons afin d’accéder aux applications et services. Les machines, elles, n’utilisent pas de noms d’utilisateur ni de mots de passe, mais ont recours à des clés de chiffrement et à des certificats numériques pour s’authentifier. Un exemple : le verrou de couleur verte qui s’affiche dans la barre d’adresse URL. Il indique à la machine qu’elle peut « faire confiance » au site que l’internaute visite.

Il n’en reste pas moins que le système actuel des identités des machines n’a pas changé depuis vingt ans. Jusqu’à présent, il a été épargné par les attaques, mais la situation évolue. Ces dernières années, les pirates se sont aperçus qu’ils pouvaient dérober ou falsifier les identités des machines. Et se faire passer pour des entités légitimes pour espionner, usurper des privilèges d’accès et exfiltrer des données. Pire, ils peuvent utiliser les clés de chiffrement pour accéder au trafic réseau chiffré et se dissimuler à l’intérieur de ce dernier. Là où la plupart des outils de sécurité sont incapables de les détecter…

En dépit du danger, très peu d’initiatives de protection des identités des machines ont vu le jour. Les choses sont toutefois en train de changer, notamment parce que le nombre des machines dont nous dépendons se multiplie suite à l’apparition du Cloud et de l’Internet des objets (IoT). Tout appareil connecté à un réseau doit par exemple disposer d’une identité propre pour que les autres appareils puissent lui faire confiance. Si l’IoT est réellement en passe de transformer la société, la demande en solutions de sécurisation des identités des appareils IoT va connaître un élan massif.

Services managés

Ce tour d’horizon démontre que les réseaux de distribution ont bel et bien une opportunité à saisir. Ils peuvent former le secteur IT à l’importance de la protection des identités des machines. Sensibiliser les clients à la multiplication des cyber-menaces ciblant les machines doit être la toute première priorité. Les responsables du channel pourront aussi proposer des programmes de formation à leurs clients afin de les aider à maîtriser l’enjeu des identités des machines en entreprise.

Les revendeurs auront au passage l’opportunité de proposer des solutions d’automatisation de la sécurité et de la gestion des identités des machines. Une autre opportunité consiste à fournir aux autres solutions de sécurité des informations en temps réel sur les identités des machines corrompues ou compromises.

Mieux encore, ces solutions peuvent être proposées aux clients dans le cadre d’un service de sécurité élargi.  Il existe des opportunités de ventes incitatives et de ventes croisées. En incluant des outils de gestion des identités des machines à d’autres solutions, comme les logiciels antivirus, la protection des nœuds finaux ou la gestion des appareils mobiles, par exemple. Les revendeurs peuvent  ainsi centraliser toute l’offre de sécurité, en axant celle-ci sur la protection des identités des machines.

Cette protection est aussi l’occasion d’élargir leurs sources de revenus. Face à la prolifération du nombre de machines et d’identiés associés, les clients vont de plus en plus demander une solution automatisée. Celle-ci peut être proposée sous la forme d’un service géré.  Les revendeurs automatisant alors intégralement la gestion des identités des machines de leur client, se chargent eux-mêmes de gérer  les risques.

Marché à conquérir

La sécurité est devenue une activité lucrative pour les réseaux de distribution au cours des dernières années. Et la sensibilisation aux cyber-menaces n’a jamais été aussi répandue. Mais le secteur est encombré. Les solutions et les vendeurs sont nombreux. C’est le cas dans la gestion des mots de passe. En comparaison, le marché de la protection des identités des machines reste à conquérir, et les fournisseurs y sont bien moins nombreux.

Les réseaux de distribution ont donc tout intérêt à devenir les chefs de file de ce nouveau marché. Ils ont la possibilité de former le secteur IT à l’importance de ce défi avant qu’il ne soit mieux connu. Un luxe rare sur le marché très disputé de la sécurité.

par Craig Stewart, vice-président EMEA de Venafi, éditeur de solutions de gestion de clés cryptographiques et certificats numériques.

Lire également :

La cybersécurité, une aubaine pour les fournisseurs de services ?

Quels sont les potentiels de croissance de l’IoT pour le Channel ? (tribune)

TAGS ASSOCIÉS