Quotidien finance innovation, innovation financière journal
Financial Year with Finyear
 
 
 
 


              

Responsable informatique ou super-héros ? Riposter aux quatre forces du mal


Par Florent Fortuné, Directeur Technique Europe du Sud, Websense




Il n’y a pas si longtemps, les services informatiques faisaient pour ainsi dire face à un seul ennemi : le pirate. Avec les armes adéquates, ils pouvaient ainsi emporter la victoire et vaincre les pirates. Mais dans notre monde moderne de plus en plus complexe, les responsables informatiques doivent endosser le rôle de super-héros et lutter en permanence contre quatre forces titanesques : la technologie, l’évolution culturelle, la criminalité en développement et la faillibilité humaine.

À chaque apparition d’une nouvelle menace, les anciennes armes ne semblent plus aussi efficaces. Il est temps d’élaborer un nouveau plan de bataille. Des études soulignent la manière dont les techniques criminelles, la technologie et une culture en évolution engendrent un niveau de danger jusqu’ici non identifié…

CODE MALVEILLANT : SOMMES-NOUS CORRECTEMENT ARMÉS ?

Une nouvelle étude globale*de Websense indique que 82 % des responsables informatiques se fient à la capacité de leur entreprise à répondre aux dernières attaques de codes malveillants. Et près d’un responsable sur trois affirme être certain de pouvoir parer à toute éventualité. À première vue, cela semble être une mauvaise nouvelle pour les pirates. Ce sont également des paroles assez audacieuses. Les atteintes à la sécurité des données ont fait la une des médias tout au long de l’année. Lisez plus attentivement cette étude et vous réaliserez pourtant que la moitié des personnes interrogées sont résignées à l’idée qu’un élément, quel qu’il soit, puisse franchir les barrières de sécurité.

Dans cette même étude, moins de la moitié des personnes interrogées exploitent des systèmes bloquant le chargement des données confidentielles sur le Web. Cependant, 60 % d’entre elles s’inquiètent des menaces persistantes avancées. Une personne sur cinq affirme avoir été réellement victime de ce type d’attaque. Les solutions telles que les antivirus et les pare-feux sont souvent exploitées pour effectuer à elles seules des tâches massives. Bien que les antivirus et pare-feux soient, sans conteste, nécessaires, ils ne suffisent pas à stopper le contenu malveillant moderne et les attaques avancées de vol de données.

25 années après la première apparition des virus informatiques, les menaces se sont complètement transformées. Les codes malveillants sophistiqués arrivaient auparavant sur le marché noir commun en plusieurs années. Ce délai se compte à présent en semaines. Pour environ 25 $, vous pouvez acheter des kits prêts à l’emploi et préalablement testés pour contourner les antivirus. Cela permet aux criminels les moins avancés techniquement d’entrer facilement en scène. Il s’avère évident que les entreprises doivent être armées de solutions de sécurité nouvelles, optimisées et de pointe afin d’empêcher les données de tomber entre les mauvaises mains.

MÉDIAS SOCIAUX : LA CULTURE DE LA COMMUNICATION EN ÉVOLUTION

La rapide propagation des médias sociaux a pris de nombreuses entreprises au dépourvu. Une nouvelle étude** du Ponemon Institute dévoile une dangereuse lacune en termes de sécurité d’entreprise liée aux médias sociaux. Il est largement reconnu que les médias sociaux apportent de réels atouts aux entreprises. Cependant, 63 % des personnes interrogées conviennent que l’utilisation des médias sociaux par leurs employés met la sécurité de leur entreprise en péril. Sans surprise, l’étude révèle que plus de la moitié des entreprises ont constaté une augmentation des attaques de codes malveillants comme une conséquence directe de l’utilisation des médias sociaux par leurs employés. Un nombre bien moins élevé de répondants pensaient disposer des contrôles de sécurité nécessaires pour supprimer ou réduire ce risque.

Ces chiffres devraient rapidement promouvoir la sécurité au rang du problème n°1 lié à l’utilisation d’Internet. Mais il semble que les entreprises établissent des priorités en termes de productivité et de bande passante. Ces domaines représentent toujours des aspects majeurs aux yeux des professionnels de la sécurité informatique. Toutefois, ce ne sont pas les seuls domaines à prendre en considération. L’utilisation des médias sociaux sur le lieu de travail offre une opportunité majeure aux pirates qui ne devrait pas être ignorée. En particulier depuis que de nouvelles solutions de sécurité sont disponibles pour les aborder de front. En renforçant les défenses classiques par une sécurité du contenu en temps réel, il est possible d’analyser le contenu généré par l’utilisateur à la volée et dès sa création.

L’ÉLÉMENT HUMAIN

Plus proche de chez eux, les responsables informatiques ne doivent pas seulement tenir compte de la technologie. Une entreprise peut-elle compter sur ses propres employés pour protéger ses données vitales ? En réalité, les employés souhaitent se fier à leur infrastructure informatique pour les protéger tout au long de leur journée de travail. L’étude révèle que les employés et les responsables informatiques placent la protection contre les atteintes à la sécurité Internet en troisième place des « droits des employés » les plus importants, après un déjeuner correct et les pauses café.

Un écart étrangement important entre l’expérience des responsables informatiques et les confessions des employés* indiquerait qu’une grande partie des failles de sécurité ne sont pas signalées. Vous ne serez sans doute pas surpris d’apprendre qu’un employé sur cent seulement avoue publier des informations confidentielles sur un site de réseau social. Parallèlement, 20 % des responsables informatiques affirment qu’un tel événement s’est produit au sein de leur entreprise. Cela n’est peut-être que la partie visible de l’iceberg. 25 % des employés ayant accidentellement corrompu des données de leur entreprise ne l’auraient pas signalé à leur patron ou leur service informatique !

De nombreuses entreprises disposent, sans aucun doute, de politiques visant à protéger leurs employés et leurs données contre les risques inhérents au Web et à la messagerie. Allier de telles politiques à une sécurité protégeant de manière intelligente les données résidentes, en utilisation et dynamiques contre leur perte accidentelle signifie davantage de tranquillité d’esprit pour les employés et les responsables informatiques.

L’ESSOR DE LA « SURFACE D’ATTAQUE » : DAVANTAGE DE POINTS FAIBLES SUR LE RÉSEAU

Le paysage des menaces évolue très rapidement. Peut-être même un peu trop pour les personnes n’étant pas impliquées de manière permanente dans les domaines du code malveillant et de la sécurité. Même un super-héros peut manquer des nouvelles tendances au sein de ce paysage en évolution constante.

Le fait est que les menaces ne se sont pas soudainement développées parce que les pirates ont décidé d’attaquer. Cela reflète un changement de la société et de la criminalité beaucoup plus profond. La « surface d’attaque », les points d’entrée possibles des réseaux d’entreprise, a évolué de manière exponentielle. Et elle augmente à chaque acquisition d’un smartphone, d’une tablette ou d’un ordinateur portable.

L’idée originale consistant à pirater pour le plaisir perdure, mais la loi fondamentale de l’économie, la loi de l’offre et de la demande, règne aujourd’hui plus que jamais. De nouveaux marchés noirs axés sur les données ont émergé, car les vulnérabilités des informations et de la technologie représentent des ressources lucratives et facilement monétisées.

Ainsi, votre entreprise est aujourd’hui confrontée à des attaques externes, des pressions internes, une culture des médias sociaux, une technologie en évolution et même de nouveaux lieux d’achat pour les criminels. En tant que responsable informatique, comment pouvez-vous maintenir un environnement sécurisé tout en permettant un accès aux données et leur transfert légitimes par le personnel autorisé sur site, en déplacement ou dans un autre pays, sans affecter la productivité ?

L’étude de Websense* dévoile que plus de 60 % des responsables informatiques avouent que les incidents de sécurité récents rendus publics ont affecté leur planification. Point crucial, près d’un quart des personnes interrogées ont initié ou accéléré un projet intégral de prévention contre la fuite d’information. Vous n’avez peut-être pas une force illimitée et n’êtes peut-être pas invisible, mais peut-être une solution complète et intégrée de prévention contre la fuite d’information constitue-t-elle votre super-pouvoir ?

* « Security Pros and Cons » – (Avantages et inconvénients de la sécurité) Une étude réalisée par Dynamic Markets pour Websense (septembre 2011)
** Ponemon Institute : « Global Survey on Social Media Risks » (Étude globale sur les risques liés aux médias sociaux (septembre 2011)

À propos de Websense, Inc.
Websense, Inc. (NASDAQ : WBSN), le leader mondial des solutions unifiées de sécurité du Web, de la messagerie et de prévention contre la fuite d’information, offre la meilleure sécurité du contenu contre les dernières menaces au coût total de possession le plus bas du marché, pour des dizaines de milliers d’entreprises, petites, moyennes ou grandes dans le monde entier. Distribuées au travers d’un réseau mondial de partenaires et fournies en tant que logiciel, appliance et solution de sécurité en mode SaaS, les solutions Websense de sécurité du contenu aident les entreprises à exploiter les communications Web 2.0 et cloud, la collaboration et les médias sociaux, tout en les protégeant contre les menaces persistantes avancées, en évitant la fuite d’informations confidentielles et en mettant en vigueur des règles de sécurité et d’accès Internet. Le siège social de Websense est situé à San Diego en Californie ; l’entreprise possède également des bureaux dans le monde entier. Pour en savoir plus, consultez www.websense.com

Vendredi 6 Janvier 2012
Notez




Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *



Recevez la newsletter quotidienne


évènements


Lettres métiers


Livres Blancs