Corporate Finance, DeFi, Blockchain, Web3 News
Corporate Finance, DeFi, Blockchain News

La pluralité dans la cybersécurité : un impératif stratégique

À l’heure où le marché de l’IT connait de profondes mutations (rachats de technologies européennes par des sociétés américaines, crainte de voir des monopoles se constituer notamment dans les domaines du Cloud et de la Data, etc.), la prudence est plus que jamais de mise.


En effet, cette évolution du marché peut être problématique dans la mesure où les monopoles restreignent la liberté des utilisateurs en limitant leur choix et par ailleurs, des entreprises voire certains États, peuvent s’arroger le droit d’imposer leurs règles et bonnes pratiques. La pluralité des solutions et des acteurs dans le monde de la cybersécurité est donc fondamentale et représente une garantie de liberté et de sécurité, pour les entreprises et les utilisateurs.

Garantir une protection efficace et adaptée aux nouvelles menaces

L’uniformisation des solutions de sécurité augmente concrètement le risque de voir un système compromis et donc de mettre en péril toute une organisation. De manière générale, si l’ensemble des utilisateurs s’appuient sur une solution unique, un hacker cherchera activement à définir le meilleur moyen de la contourner et pourra ainsi maximiser ses méfaits, en ayant la certitude de trouver de nombreuses cibles vulnérables.

Face à des attaques de plus en plus complexes et diversifiées, la seule solution pour garantir un niveau optimal de sécurité n’est donc pas l’uniformisation des solutions mais plutôt l’utilisation d’un système de protection multicouche. Au niveau de la messagerie qu’il faut protéger contre des menaces de type spam, phishing ou spear phising au niveau de la navigation Internet et des accès cloud que l’on peut sécuriser avec des solutions de type filtrage d’URL, sandboxing, CASB (Cloud Access Security Broker), au niveau du réseau, que l’on peut protéger avec des outils de type firewall ou UTM (United Threat Management), et enfin, au niveau des postes de travail et serveurs, qui doivent être équipés d’outils de type antivirus et autre EDR (Endpoint Detection and Response) comme dernier rempart contre les malwares.

Cette liste est bien sûr non exhaustive mais illustre le principe de base d’une défense en profondeur, qui s’appuie sur l’exploitation de différentes technologies, sous réserve bien entendu que cette superposition soit cohérente et ne néglige aucun niveau de sécurité.

Le nouveau visage d’une protection avancée

Au-delà du panachage des technologies, le second pilier essentiel d'une protection avancée repose sur la diversification des marques utilisées. En effet, si une marque disparait ou si ses mécanismes de sécurité sont défaillants, on évite de se retrouver complétement exposé. C’est le principe que l’on retrouve également avec la notion de double barrière technologique qui consiste à mettre en cascade deux produits de marques différentes pour assurer une même fonction de sécurité. Si un système n’est pas capable de détecter une menace, le second pourra prendre le relai.

Vers une pluralité plus intégrée

Bien sûr, multiplier les solutions à un coût et entraine une certaine complexité, mais ces points sont à arbitrer par rapport aux risques cyber que l’entreprise doit affronter et aux ressources qu’elle devra mobiliser pour tenter de remédier à une attaque conséquente. Pour autant, même en s’appuyant sur des solutions diverses, il est possible d’administrer et d’orchestrer des systèmes hétérogènes de manière simultanée grâce à des interfaces de programmation qui permettent de créer des passerelles afin d’échanger des données ou des instructions. De plus en plus de solutions d’orchestration et d’automatisation interagissant avec les technologies de sécurité sont disponibles pour répondre à cette problématique. Les notions d’écosystème et d’interopérabilité autour des technologies de sécurité n’ont jamais été aussi importantes.

Dans un marché toujours plus exposé aux cyber menaces, la pluralité des solutions utilisées apparait donc comme une nécessité. Faute de prendre en compte ce point stratégique, les RSSI ne pourront être garants de la bonne protection de leur système d’information.

Auteur : Matthieu Bonenfant – Chief Marketing Officer

Finyear & Chaineum

Lisez gratuitement le quotidien Finyear & sa newsletter quotidienne.
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises en finance digitale, corporate finance & crypto finance.

Read for free The daily newspaper Finyear & its daily newsletter.
Receive the Finyear's newsletter every morning by email, a daily snapshot of the best news and expertise in digital finance, corporate finance & crypto finance.

------------------------

Chaineum :
Fondée en 2015, Chaineum est une boutique STO offrant une expertise de premier plan en matière d’ICO et STO, avec une vision stratégique orientée tant vers le métier de ses clients que sur la technologie blockchain. A ce titre, Chaineum a participé à la mise en œuvre de bonnes pratiques dans le secteur (ICO Charter, Security Token Network).
La division services blockchain de Chaineum, développe la technologie Chaineum Segment, une blockchain privée orientée objets.

About Chaineum:
Founded in 2015, Chaineum is a STO Boutique with a strong expertise in ICO and STO, and a strategic focus on both its clients' business and blockchain technology. As such, Chaineum paved the way in the implementation of certain best practices in this sector (ICO Charter, Security Token Network).
Chaineum's blockchain services division, is developing Chaineum Segment technology, an object-oriented private blockchain.

-------------------------

No Offer, Solicitation, Investment Advice, or Recommendations

This website is for informational purposes only and does not constitute an offer to sell, a solicitation to buy, or a recommendation for any security, nor does it constitute an offer to provide investment advisory or other services by FINYEAR.
No reference to any specific security constitutes a recommendation to buy, sell or hold that security or any other security.
Nothing on this website shall be considered a solicitation or offer to buy or sell any security, future, option or other financial instrument or to offer or provide any investment advice or service to any person in any jurisdiction.
Nothing contained on the website constitutes investment advice or offers any opinion with respect to the suitability of any security, and the views expressed on this website should not be taken as advice to buy, sell or hold any security. In preparing the information contained in this website, we have not taken into account the investment needs, objectives and financial circumstances of any particular investor.
This information has no regard to the specific investment objectives, financial situation and particular needs of any specific recipient of this information and investments discussed may not be suitable for all investors.
Any views expressed on this website by us were prepared based upon the information available to us at the time such views were written. Changed or additional information could cause such views to change.
All information is subject to possible correction. Information may quickly become unreliable for various reasons, including changes in market conditions or economic circumstances.


Mardi 17 Décembre 2019




OFFRES D'EMPLOI


OFFRES DE STAGES


NOMINATIONS


DERNIERES ACTUALITES


POPULAIRES