Pour gérer vos consentements :
Actualités: TENDANCES

Sécurité informatique en 2013 : pas de recette miracle à l’horizon

Par Pierre Siaut, Security Expert Team Leader, Trend Micro France

Pierre Siaut trend micro

Les réponses à ces questions peuvent s’avérer précieuses pour les entreprises et organisations, ainsi à même de réorganiser leur ligne de défense pour contrer les nouvelles stratégies imaginées par les cybercriminels. Cependant, un problème persiste : il n’existe malheureusement pas une seule et unique stratégie permettant d‘anticiper les menaces. En effet, l’ennemi est généralement agile, plein de ressources et capable de modifier ses tactiques et attaques en cas d’échec, et ce quasiment en temps réel.

En 2013, les entreprises devront opter pour une sécurité transversale. La sécurité dite « traditionnelle » reste d’actualité, car efficace et économique pour gérer les attaques classiques. Mais de nouveaux outils de défense s’imposeront, face à des cybercriminels qui ciblent toujours plus efficacement leurs victimes. Ces outils feront certes l’objet d’investissements supplémentaires, mais ils seront essentiels pour combattre les nouvelles menaces insidieuses, notamment grâce à une veille sur les menaces, un monitoring sur le réseau et d’autres fonctionnalités évoluées.

Le Cloud est également un domaine à prendre en compte. Les entreprises sont de plus en plus nombreuses à migrer leurs données sensibles vers le Cloud public, c’est pourquoi il est essentiel d’identifier sur qui repose la responsabilité de la sécurisation de ces données. Dans les faits, les fournisseurs de Cloud se contentent de proposer un niveau minimum de protection ; les organisations doivent donc prendre conscience que les dispositifs de défense qu’elles vont déployer constitueront la dernière véritable barrière de protection, ce qui peut représenter une véritable opportunité pour les RSSI. Ces derniers disposent en effet de davantage d’autonomie pour déployer des outils tels que le chiffrement ou pour protéger toutes les machines virtuelles  d’un serveur virtualisé à partir d’un agent actif à l’échelle de l’hyperviseur, garantissant ainsi une sécurité sans impact sur les performances.

Le BYOD et la consumérisation constituent également des tendances fortes qu’il convient d’examiner. Ce phénomène a en effet pris beaucoup d’ampleur au cours des deux dernières années, faisant l’objet de toutes les attentions de la part des directions informatiques. Cette tendance à la consumérisation est inévitable. Elle apporte de réels avantages aux entreprises, tant en termes de coûts que de productivité, et il est urgent que les directions informatiques réfléchissent à la meilleure façon de gérer et sécuriser ce phénomène.

Aujourd’hui, les smartphones et les tablettes sont aussi puissants que les postes de travail classiques d’il y seulement quelques années, et ils doivent bénéficier de nouvelles couches de protection. La première couche est constituée de fonctions de sécurité de base et compatibles avec différentes plateformes, comme le verrouillage et le nettoyage à distance des dispositifs mobiles. Viennent ensuite des fonctionnalités plus spécifiques à chaque plateforme : la réputation des applications et l’anti-phishing sont plus simples à mettre en œuvre sur Android, par exemple. Le monitoring du réseau interne est également essentiel au sein des environnements réseaux auxquels se connectent et se déconnectent les équipements sans fil.

Mais la menace la plus virulente provient d’activistes, de cybercriminels, de pirates agissant pour le compte de gouvernements, ou parfois de collaborateurs. Dans tous les cas, pour lutter contre ces menaces, une gestion des risques basée sur le bon sens constitue l’approche la plus pertinente. Il est essentiel d’identifier d’où proviennent les principales menaces et d’applique davantage de protection et de ressources pour les contrer. Il n’y aura pas de recette miracle en 2013, mais la bonne nouvelle est que les meilleures pratiques ne changeront pas radicalement au cours de l’année à venir.

Gérard Clech

Articles récents

Distribution Télécom : Edox renforce son approche métier. Entretien avec Philippe Ginot, son fondateur et DG

La distribution télécom continue sa mue, portée par la transition vers des infrastructures IP et…

6 heures années

L’intégrateur Videlio mise sur l’éducation et le secteur public avec l’acquisition d’Octalino

Le groupe Videlio, spécialisé dans l’intégration de solutions audiovisuelles, annonce le rachat d’Octalino, une société…

2 jours années

Cyber : HarfangLab choisit Infinigate pour sa distribution en France

La distributeur Infinigate France étoffe son portefeuille avec les solutions EDR et EPP d’HarfangLab, certifiées…

3 jours années

L’opérateur Stelogy confie sa direction à Jean-Philippe Poirault

Le groupe Stelogy, opérateur télécom et cloud destiné aux entreprises et aux collectivités, annonce une…

3 jours années

« Les revendeurs ne cherchent plus un catalogue, ils attendent des relais de croissance concrets » : HP resserre ses liens avec Eurabis.

Les groupements de revendeurs occupent une place singulière dans l’écosystème Tech français. En fédérant des…

5 jours années

65 % des professionnels de l’IT jugent leurs outils de sécurité trop nombreux : les éditeurs réagissent avec des offres consolidées

La gestion simultanée d’un trop grand nombre d’outils de cybersécurité nuit à la détection et…

5 jours années