Centre de recherche > Apprentissages clés d’Agility 2021
de F5
Article
5 min

Apprentissages clés d’Agility 2021
de F5

Consultez notre résumé Agility 2021 de F5, rédigé par Jason Mehta, spécialiste des partenariats chez CDW Canada. Ce rapport décrit les apprentissages clés de l’événement.

Apprentissages clés d’Agility 2021 <br>de F5

J’ai récemment eu le plaisir d’assister à l’événement Agility 2021 de F5, qui est une conférence annuelle organisée par F5 pour ses partenaires et clients. J’attends cet événement avec impatience chaque année, car il expose les dernières innovations en matière de sécurité des applications, de développement, d’exploitation et d’infrastructure. Les participants apprennent comment intégrer la sécurité dans chaque partie de leur infrastructure d’application et optimiser leur performance dans des environnements multinuage.

Agility offre des séances d’apprentissage couvrant les solutions de la 5G, l’accès et l’autorisation, la performance des applications, la sécurité et le dépannage, de même que les services gérés, la gestion multinuage et la protection contre la fraude en ligne. De nombreux contenus formidables ont été proposés tout au long de l’événement, mais je me concentrerai sur les meilleures séances auxquelles j’ai assisté durant ce blogue.

Thème majeur : la sécurité et l’avenir des applications adaptatives

En raison de la pandémie, nous prévoyons que la transformation numérique s’accélèrera au chapitre des applications. Par exemple, en 2020, nous avons vu que le télétravail a augmenté de 275 % par l’entremise de Teams et WebEx1. De plus, le temps passé à utiliser les applications financières a augmenté de 45 %1, car les gens ne se rendaient plus à la banque en personne. De même, F5 Networks a vu une augmentation de 75 % du nombre de clients1 qui ont virtualisé leur main-d’œuvre. Pour cette raison, on s’attend à ce que la cybercriminalité coûte 6 milliards de dollars à l’échelle mondiale1, avec l’automatisation, la sophistication et l’échelle des attaques qui augmentent par rapport aux années précédentes. La sécurité n’est plus seulement un problème de périmètre, elle s’applique également au nuage et aux applications modernes.

Selon F5, neuf organisations sur dix disposent d’un mélange d’applications classiques et modernes1, où la présence de plusieurs fournisseurs, le délai de mise sur le marché et l’expansion des outils affectent l’expérience client. Outre l’expérience utilisateur, la laborieuse commutation manuelle représente un autre défi, car 40 % du temps de l’organisation est consacré au labeur1.

Enseignement des violations

Cette deuxième séance a examiné certaines tendances actuelles du cybercrime en examinant les déversements de données, les violations et les vols, ainsi que l’équation de risque, ce qui équivaut à « menace x vulnérabilité x coût ». Elle a également souligné que les cybercriminels ont toujours une longueur d’avance et que nous devons toujours être préparés. Cette séance était axée sur l’importance d’une bonne hygiène par mot de passe, car les employés recyclent les mots de passe en changeant seulement un ou deux caractères de leur mot de passe existant, ce qui permet un piratage facile.

Il est courant de constater que la plupart des entreprises ne réagissent à une menace qu’une fois que celle-ci s’est matérialisée. Pour survivre au cours de cette décennie et au-delà, il est avantageux de disposer d’un système qui adopte l’approche de la vérification systématique. Comme indiqué dans notre étude 2021 sur la sécurité de CDW, contrairement aux architectures de sécurité du périmètre classiques, qui font confiance à toutes les personnes et applications à l’intérieur du périmètre, les architectures avec vérification systématique ne font confiance à personne, qu’il soit d’un côté ou de l’autre du périmètre. La gestion des identités et des accès est un élément essentiel des architectures à vérification systématique.  

Rôle de la sécurité dans les transformations numériques

Alors que la main-d’œuvre est passée au télétravail en raison de la pandémie, les pirates informatiques en ont fait tout autant. J’ai participé à une discussion de groupe où il était question de l’accélération du taux de transformation numérique à cause de la pandémie. Cette transformation s’est opérée si radicalement que les organisations ont enregistré cinq ans de progrès en un peu plus de 12 mois. À cause de ce changement foudroyant, nous nous sommes retrouvés confrontés à de nouveaux défis en matière de sécurité des applications, d’optimisation des ressources et plus encore.

Au cours de cette réunion d’experts, Gail Coury, vice-présidente principale et chef de la sécurité de l’information chez F5Networks, a partagé une anecdote intéressante, où le gouvernement des États-Unis a subi des attaques frauduleuses par bourrage d’identifiants, qui étaient en grande partie dues aux individus utilisant les mêmes mots de passe dans plusieurs applications. L’organisation a déployé Shape par 17 agences pour sécuriser et corriger les attaques par bourrage d’identifiants. Dave Estlick, responsable de la sécurité de l’information au Chipotle Mexican Grill, a également partagé ses histoires sur les cyberattaques, notamment une attaque des programmes de fidélité numériques, des robots automatisés et des prises de contrôle de compte, qui représentent des menaces courantes pour les détaillants. Les experts ont également discuté de la désinformation pendant la pandémie et des nombreuses fraudes signalées pendant la COVID-19.

Les pirates informatiques utilisent aujourd’hui plusieurs tactiques d’automatisation pour monétiser et sonder directement les zones vulnérables. Il est important de construire une base sur les contrôles de sécurité de l’IA, de pouvoir ré-acheminer le trafic lorsque des attaques se produisent, et de mettre en place des services de sécurité gérés en raison de la rapidité de déplacement des pirates informatiques aujourd’hui.

Points clés à retenir

Dans l’ensemble, l’événement Agility de cette année était à la fois agréable et informatif. Il a présenté trois points importants à retenir pour les participants :

  • La sécurité des applications sera le défi de sécurité de la décennie, en raison de la croissance des cyberattaques contre les applications de l’entreprise
  • Il existe une croissance dans les environnements d’applications modernes, avec des applications hautement distribuées tirant parti des environnements de conteneurs
  • Le périmètre deviendra de plus en plus important pour tous les types d’applications

Si vous souhaitez en savoir plus sur la sécurité des applications, l’informatique en périphérie de réseau, les applications adaptatives ou tout autre sujet abordé dans ce blogue, accédez au site cdw.ca/solutions ou communiquez avec votre équipe de compte.

  1. Source : Sécurité et avenir des applications adaptatives. Conférence Agility 2021 de F5, F5 Networks (20 avril 2021), mode virtuel. Discours principal.