Pour gérer vos consentements :
Actualités: TENDANCES

Sécurité informatique en 2013 : pas de recette miracle à l’horizon

Par Pierre Siaut, Security Expert Team Leader, Trend Micro France

Pierre Siaut trend micro

Les réponses à ces questions peuvent s’avérer précieuses pour les entreprises et organisations, ainsi à même de réorganiser leur ligne de défense pour contrer les nouvelles stratégies imaginées par les cybercriminels. Cependant, un problème persiste : il n’existe malheureusement pas une seule et unique stratégie permettant d‘anticiper les menaces. En effet, l’ennemi est généralement agile, plein de ressources et capable de modifier ses tactiques et attaques en cas d’échec, et ce quasiment en temps réel.

En 2013, les entreprises devront opter pour une sécurité transversale. La sécurité dite « traditionnelle » reste d’actualité, car efficace et économique pour gérer les attaques classiques. Mais de nouveaux outils de défense s’imposeront, face à des cybercriminels qui ciblent toujours plus efficacement leurs victimes. Ces outils feront certes l’objet d’investissements supplémentaires, mais ils seront essentiels pour combattre les nouvelles menaces insidieuses, notamment grâce à une veille sur les menaces, un monitoring sur le réseau et d’autres fonctionnalités évoluées.

Le Cloud est également un domaine à prendre en compte. Les entreprises sont de plus en plus nombreuses à migrer leurs données sensibles vers le Cloud public, c’est pourquoi il est essentiel d’identifier sur qui repose la responsabilité de la sécurisation de ces données. Dans les faits, les fournisseurs de Cloud se contentent de proposer un niveau minimum de protection ; les organisations doivent donc prendre conscience que les dispositifs de défense qu’elles vont déployer constitueront la dernière véritable barrière de protection, ce qui peut représenter une véritable opportunité pour les RSSI. Ces derniers disposent en effet de davantage d’autonomie pour déployer des outils tels que le chiffrement ou pour protéger toutes les machines virtuelles  d’un serveur virtualisé à partir d’un agent actif à l’échelle de l’hyperviseur, garantissant ainsi une sécurité sans impact sur les performances.

Le BYOD et la consumérisation constituent également des tendances fortes qu’il convient d’examiner. Ce phénomène a en effet pris beaucoup d’ampleur au cours des deux dernières années, faisant l’objet de toutes les attentions de la part des directions informatiques. Cette tendance à la consumérisation est inévitable. Elle apporte de réels avantages aux entreprises, tant en termes de coûts que de productivité, et il est urgent que les directions informatiques réfléchissent à la meilleure façon de gérer et sécuriser ce phénomène.

Aujourd’hui, les smartphones et les tablettes sont aussi puissants que les postes de travail classiques d’il y seulement quelques années, et ils doivent bénéficier de nouvelles couches de protection. La première couche est constituée de fonctions de sécurité de base et compatibles avec différentes plateformes, comme le verrouillage et le nettoyage à distance des dispositifs mobiles. Viennent ensuite des fonctionnalités plus spécifiques à chaque plateforme : la réputation des applications et l’anti-phishing sont plus simples à mettre en œuvre sur Android, par exemple. Le monitoring du réseau interne est également essentiel au sein des environnements réseaux auxquels se connectent et se déconnectent les équipements sans fil.

Mais la menace la plus virulente provient d’activistes, de cybercriminels, de pirates agissant pour le compte de gouvernements, ou parfois de collaborateurs. Dans tous les cas, pour lutter contre ces menaces, une gestion des risques basée sur le bon sens constitue l’approche la plus pertinente. Il est essentiel d’identifier d’où proviennent les principales menaces et d’applique davantage de protection et de ressources pour les contrer. Il n’y aura pas de recette miracle en 2013, mais la bonne nouvelle est que les meilleures pratiques ne changeront pas radicalement au cours de l’année à venir.

Gérard Clech

Articles récents

« Permettre aux revendeurs de tester en temps réel des solutions Cyber »: Palo Alto Networks et Westcon s’associent pour la cybersécurité des PME.

La cybersécurité est devenue une priorité pour les PME françaises. Palo Alto Networks, spécialiste des…

2 jours années

[VivaTech 2024] Quels sont les 6 ISV réunis par TD SYNNEX autour des solutions Microsoft ?

TD SYNNEX annonce sa seconde participation au salon VivaTech, qui se tiendra à du 22…

2 jours années

Salesforce annonce Zero Copy Network : son nouvel écosystème partenaires

Salesforce dévoile le Zero Copy Partner Network, un écosystème de fournisseurs de technologies et de…

2 jours années

L’ESN Infosys positionnée par Forrester en leader sur la modernisation et la migration d’applications

Infosys, spécialisée en services et conseils numériques, annonce avoir été positionné comme leader dans le…

3 jours années

[Nomination] AntemetA accélére son développement dans l’intelligence artificielle.

AntemetA, spécialiste du cloud hybride, de cybersécurité et de la protection des données, annonce la…

5 jours années

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

6 jours années