Pour gérer vos consentements :
Actualités: PRODUITS

Le contenu chaînon manquant de la cybersécurité (avis d’expert)

L’année 2017 n’est pas terminée mais les piratages, cyberattaques, demandes de rançon et tentatives d’extorsion qui l’ont émaillée en font l’année des failles de sécurité.

Parmi les plus notables, figure notamment le piratage de la société Equifax par des hackers, qui ont volé des bulletins de salaire, des permis de conduire et des numéros de sécurité sociale. Il a affecté 143 millions de personnes. HBO a également subi une attaque massive de sécurité sur ses serveurs, qui a permis à des pirates informatiques de dérober des épisodes complets de séries inédites mais aussi des documents internes sensibles.

Ankur Laroia_Alfresco

Yahoo, désormais la propriété de Verizon, a admis que tous les comptes utilisateur existant en 2013, soit près de trois milliards, avaient été piratés. Et nous avons également appris récemment que des hackers nord-coréens avaient volé de nombreux documents militaires classifiés, parmi lesquels des plans d’intervention des armées américaine et sud-coréenne visant à renverser le régime de Pyongyang.

La réalité est que la fréquence et l’ampleur des failles de sécurité de ce type ne fera qu’augmenter en 2018. De plus en plus organisés, les cybercriminels élaborent des attaques et tactiques de plus en plus sophistiquées, dans le but de provoquer un maximum de perturbations et de pertes financières.

Il est temps pour les entreprises d’agir et de mettre en place des mesures efficaces pour sécuriser les données contre ces cyberattaques. Toutefois, nombre d’entre elles n’ont pas encore pris conscience que le contenu est le chaînon manquant dans la cybersécurité.

La bonne nouvelle est que les entreprises disposent de moyens concrets pour empêcher les cybercriminels d’arriver à leurs fins. Voici cinq mesures essentielles que toutes les entreprises devraient prendre afin de prévenir les failles de sécurité en 2018 et au-delà :

  • Inventaire et classification des documents : quelle que soit la technologie de sécurité utilisée pour protéger les données, elle ne peut être efficace que si les contenus ayant de la valeur ont été clairement identifiés. Pour cette raison, le classement du contenu en catégories va de pair avec la mise en place de processus de sécurité pour identifier, archiver et éventuellement crypter les données afin de garantir leur sécurité, tant derrière le pare-feu qu’en dehors.
  • Open Thinking : si les entreprises ne font pas l’effort de penser différemment et d’adopter une nouvelle approche pragmatique de la sécurité, les failles vont peu à peu devenir la « nouvelle norme » et les entreprises devront en gérer les conséquences et l’impact sur leur réputation. Chaque entreprise est désormais confrontée à une double nécessité : rendre l’information accessible instantanément, tout en se prémunissant contre les attaques malveillantes.
  • Solutions plus intelligentes pour contrer les attaques : plutôt que de dépenser davantage d’argent et de ressources, les entreprises doivent travailler plus intelligemment et exploiter les sources d’efficacité pour évaluer et organiser les contenus (les données numériques, mais aussi les documents physiques qui ont encore de la valeur) et supprimer de manière proactive les informations qui ne sont plus ni pertinentes ni importantes. Cette approche leur permettra d’être mieux préparées pour résister aux cyberattaques et limiter leurs conséquences.
  • Adoption de l’open source : l’un des intérêts majeurs de l’open source est la transparence. Par exemple, Alfresco dispose d’un écosystème de 34 000 développeurs et spécialistes de la technologie au sein de la communauté open source, qui étudient chaque jour le code pour le rendre plus sécurisé. Cette communauté d’experts est l’un des atouts essentiels de l’éditeur.
  • Investissement dans la transformation digitale : aujourd’hui, les DSI sont plus que jamais soumis à la nécessité d’accroître l’efficacité des travailleurs du savoir, de réduire les coûts et de libérer des ressources. Pourtant, ils sont incapables de répondre à ces questions simples :

Les utilisateurs ont-ils facilement accès aux documents dont ils ont besoin ? Quels sont les différents contenus stockés dans l’entreprise ? Quel est le coût de ce stockage ? Quels sont les contenus et processus qui ont le plus de valeur ?

Un grand nombre d’entreprises n’ont pas encore mis en place un système capable de rationaliser la gestion des informations, de partager les données de manière sécurisée, en interne comme en externe, et de garantir le contrôle et la transparence. Une vraie transformation numérique est la condition préalable pour y parvenir.

par Ankur Laroia, responsable solutions stratégiques chez Alfresco

Lire également :

« Identité des machines : le nouvel enjeu sécurité du channel » (avis d’expert)

GDPR : les clés d’une sauvegarde de données conforme (avis d’expert)

crédit photo de une © shutterstock
Ariane Beky

Articles récents

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

1 jour années

Un nouveau nom pour le groupe Infodis, qui devient TENEXA !

L'ESN Infodis accélère son développement depuis l’arrivée du Groupe HLD à son capital dans les…

3 jours années

[Partenariats] La Fédération française des Télécoms accueille un nouvel opérateur

La Fédération française des Télécoms regroupe les principaux acteurs du secteur des télécommunications en France.…

3 jours années

« L’observabilité, c’est une tour de contrôle » Rencontre avec David Buis, Country Manager de SolarWinds.

Fondé en 1999 avec l'ambition de simplifier la gestion des ressources informatiques, et de fournir…

4 jours années

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

1 semaine années

[Agenda] « Partager les bonnes pratiques de nos partenaires Cyber » : Le distributeur Cris Réseaux donne RDV aux MSPs & ESN sur son Tour de France 2024

Le grossiste Cris Réseau réunit ses partenaires revendeurs et éditeurs le jeudi 23 mai prochain…

1 semaine années