Pour gérer vos consentements :
Actualités: DistributionPRODUITS

« Identité des machines : le nouvel enjeu sécurité du channel » (avis d’expert)

La gestion des identités et des accès est un marché juteux. Il est évalué à 8 milliards de dollars en 2016 et estimé à 14,8 milliards de dollars en 2021 [source : marketsandmarkets]. Ce marché repose sur des clients qui dépensent une fortune dans des outils tels que les solutions de protection des mots de passe et des noms d’utilisateurs. Peu d’entre eux, cependant, semblent réaliser que les identités des machines doivent elles aussi être protégées. Dans quelques années, les machines seront plus nombreuses que les humains, à hauteur de six machines pour une personne [source : ITU, The State of Broadband 2012]. En l’absence d’outils permettant de sécuriser l’identité de ces machines, les pirates risquent d’avoir le champ libre pour s’infiltrer.

Ce problème de sécurité est jusqu’à présent passé inaperçu, mais plus pour longtemps. L’exploitation de l’identité des machines est appelée à devenir une nouvelle manne pour les pirates, selon les experts d’Intel. Il suffit pour s’en convaincre de repenser au braquage bancaire numérique record de l’année dernière, qui a vu plusieurs dizaines de millions de dollars prendre la poudre d’escampette. Ou encore les failles de WhatsApp, qui permettent de dévoiler nos messages privés. Selon le cabinet Gartner, 50% des attaques réseau (attaques SSL) viseront les identités machine cette année 2017.

Craig Stewart_Venafi

Les distributeurs, les revendeurs et les fournisseurs de services managés de sécurité doivent tenir compte de cette situation. Pour anticiper les changements de la demande client et réagir avant la concurrence.  Ils ont ainsi la possibilité de s’emparer d’un marché qui en est encore à ses premiers balbutiements.

Objets connectés

Le concept « d’identité des machines » est simple. Lorsque nous travaillons sur Internet, nous créons des justificatifs de connexion utilisateur pour tous les logiciels que nous utilisons afin d’accéder aux applications et services. Les machines, elles, n’utilisent pas de noms d’utilisateur ni de mots de passe, mais ont recours à des clés de chiffrement et à des certificats numériques pour s’authentifier. Un exemple : le verrou de couleur verte qui s’affiche dans la barre d’adresse URL. Il indique à la machine qu’elle peut « faire confiance » au site que l’internaute visite.

Il n’en reste pas moins que le système actuel des identités des machines n’a pas changé depuis vingt ans. Jusqu’à présent, il a été épargné par les attaques, mais la situation évolue. Ces dernières années, les pirates se sont aperçus qu’ils pouvaient dérober ou falsifier les identités des machines. Et se faire passer pour des entités légitimes pour espionner, usurper des privilèges d’accès et exfiltrer des données. Pire, ils peuvent utiliser les clés de chiffrement pour accéder au trafic réseau chiffré et se dissimuler à l’intérieur de ce dernier. Là où la plupart des outils de sécurité sont incapables de les détecter…

En dépit du danger, très peu d’initiatives de protection des identités des machines ont vu le jour. Les choses sont toutefois en train de changer, notamment parce que le nombre des machines dont nous dépendons se multiplie suite à l’apparition du Cloud et de l’Internet des objets (IoT). Tout appareil connecté à un réseau doit par exemple disposer d’une identité propre pour que les autres appareils puissent lui faire confiance. Si l’IoT est réellement en passe de transformer la société, la demande en solutions de sécurisation des identités des appareils IoT va connaître un élan massif.

Services managés

Ce tour d’horizon démontre que les réseaux de distribution ont bel et bien une opportunité à saisir. Ils peuvent former le secteur IT à l’importance de la protection des identités des machines. Sensibiliser les clients à la multiplication des cyber-menaces ciblant les machines doit être la toute première priorité. Les responsables du channel pourront aussi proposer des programmes de formation à leurs clients afin de les aider à maîtriser l’enjeu des identités des machines en entreprise.

Les revendeurs auront au passage l’opportunité de proposer des solutions d’automatisation de la sécurité et de la gestion des identités des machines. Une autre opportunité consiste à fournir aux autres solutions de sécurité des informations en temps réel sur les identités des machines corrompues ou compromises.

Mieux encore, ces solutions peuvent être proposées aux clients dans le cadre d’un service de sécurité élargi.  Il existe des opportunités de ventes incitatives et de ventes croisées. En incluant des outils de gestion des identités des machines à d’autres solutions, comme les logiciels antivirus, la protection des nœuds finaux ou la gestion des appareils mobiles, par exemple. Les revendeurs peuvent  ainsi centraliser toute l’offre de sécurité, en axant celle-ci sur la protection des identités des machines.

Cette protection est aussi l’occasion d’élargir leurs sources de revenus. Face à la prolifération du nombre de machines et d’identiés associés, les clients vont de plus en plus demander une solution automatisée. Celle-ci peut être proposée sous la forme d’un service géré.  Les revendeurs automatisant alors intégralement la gestion des identités des machines de leur client, se chargent eux-mêmes de gérer  les risques.

Marché à conquérir

La sécurité est devenue une activité lucrative pour les réseaux de distribution au cours des dernières années. Et la sensibilisation aux cyber-menaces n’a jamais été aussi répandue. Mais le secteur est encombré. Les solutions et les vendeurs sont nombreux. C’est le cas dans la gestion des mots de passe. En comparaison, le marché de la protection des identités des machines reste à conquérir, et les fournisseurs y sont bien moins nombreux.

Les réseaux de distribution ont donc tout intérêt à devenir les chefs de file de ce nouveau marché. Ils ont la possibilité de former le secteur IT à l’importance de ce défi avant qu’il ne soit mieux connu. Un luxe rare sur le marché très disputé de la sécurité.

par Craig Stewart, vice-président EMEA de Venafi, éditeur de solutions de gestion de clés cryptographiques et certificats numériques.

Lire également :

La cybersécurité, une aubaine pour les fournisseurs de services ?

Quels sont les potentiels de croissance de l’IoT pour le Channel ? (tribune)

Ariane Beky

Articles récents

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

13 heures années

Un nouveau nom pour le groupe Infodis, qui devient TENEXA !

L'ESN Infodis accélère son développement depuis l’arrivée du Groupe HLD à son capital dans les…

3 jours années

[Partenariats] La Fédération française des Télécoms accueille un nouvel opérateur

La Fédération française des Télécoms regroupe les principaux acteurs du secteur des télécommunications en France.…

3 jours années

« L’observabilité, c’est une tour de contrôle » Rencontre avec David Buis, Country Manager de SolarWinds.

Fondé en 1999 avec l'ambition de simplifier la gestion des ressources informatiques, et de fournir…

4 jours années

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

7 jours années

[Agenda] « Partager les bonnes pratiques de nos partenaires Cyber » : Le distributeur Cris Réseaux donne RDV aux MSPs & ESN sur son Tour de France 2024

Le grossiste Cris Réseau réunit ses partenaires revendeurs et éditeurs le jeudi 23 mai prochain…

7 jours années