• +32 9 277 90 00
  • info@itaf.eu
  • Lu – Ven: 09:00 – 18:00
  • Néerlandais
  • Anglais

La cybersécurité à l’ère de la mobilité

Partager cette publication

Partager sur facebook
Partager sur linkedin
Partager sur twitter
Partager sur email

De nouveaux défis en termes de temps et de sécurité exigent de nouvelles approches et des solutions basées sur des technologies modernes. Cela doit fonctionner sur différents fronts, de la périphérie du réseau, par son intérieur et son centre des données, et finalement, jusqu’aux dispositifs et aux utilisateurs, où qu’ils se trouvent.

Au début du développement de l’infrastructure TI dans les entreprises et à l’époque qui a précédé Internet, les mécanismes de propagation rapide des infections logicielles n’existaient pratiquement pas et le seul véritable danger pouvait venir de l’intérieur, d’employés malveillants ou de personnes ayant obtenu un accès physique au réseau ou au centre de données. C’est pourquoi il est compréhensible que la soi-disant cybersécurité n’était souvent pas en tête de la liste des priorités du personnel TI.

En se connectant à Internet, les îles d’infrastructure isolées ont cessé d’exister. Les entreprises étaient des cibles potentielles pour toute personne connectée à un réseau mondial, de sorte que la sécurité est lentement devenue la priorité des employés et des fournisseurs TI. La stratégie lors de la première étape du développement de la sécurité informatique des entreprises peut être comparée aux mesures utilisées dans les châteaux médiévaux, où la plupart des efforts ont été déployés pour empêcher la pénétration des attaquants de l’extérieur, en renforçant la porte ou en creusant plus profondément. Ainsi, l’informatique s’est également concentrée sur la protection de la périphérie du réseau, principalement en investissant dans des pare-feu et en créant un segment DMZ (zone démilitarisée), et les solutions antivirus et anti-spam ont également trouvé leur place dans les entreprises.

La tactique et les objectifs des attaquants ont changé au fil du temps. Alors que les logiciels malveillants visaient initialement à accélérer la diffusion et la destruction des données, les attaquants plus récents font en sorte de pas être découverts dans le réseau de l’entreprise aussi longtemps que possible, afin d’obtenir un accès aussi large que possible, mais aussi d’éliminer les traces d’entrée. Alors que les pirates étaient des enfants qui brisaient la protection juste pour faire leurs preuves et devenir célèbres, aujourd’hui c’est une entreprise assez rentable pour ainsi dire. Les attaques sont sophistiquées et bien planifiées, ayant des fins politiques ou financières, telles que le vol de données confidentielles dans le but de concurrencer ou d’extorquer de l’argent aux entreprises.

La dernière décennie a apporté une véritable explosion en matière d’utilisation des appareils et applications mobiles, accompagnée de l’expansion des technologies et des solutions nuage qui ont déplacé les applications de l’infrastructure d’entreprise. Aujourd’hui, les utilisateurs et leurs données ne se trouvent plus dans « une tour » ou le réseau d’entreprise et les PC Windows, qui ont été les dispositifs commerciaux dominants, sont souvent remplacés par les téléphones portables et les tablettes dans les entreprises. Il est nécessaire de changer complètement l’approche de la sécurité informatique, conformément aux défis de la nouvelle époque.

Garder le contrôle à l’ère de la mobilité

Les règles de sécurité strictes généralement ne vont pas de pair avec la satisfaction des utilisateurs finaux, qui, habitués à la rapidité et à la commodité de l’utilisation des applications sur des appareils portables privés, s’attendent à une expérience similaire au travail et dans un environnement d’entreprise. Pour le personnel informatique d’aujourd’hui, cela semble être une tâche impossible – fournir aux utilisateurs un accès aux services informatiques de l’entreprise d’une manière à la fois simple et sûre, quel que soit l’endroit où se trouve l’utilisateur et le dispositif utilisé.

La réponse à ce défi est la virtualisation des postes de travail et des applications pour leur livraison unifiée sur différentes plateformes mobiles, mais aussi le transfert des données utilisateurs vers le centre de données, où la gestion est beaucoup plus facile en termes de disponibilité (haute disponibilité, sauvegarde, DR) et la sécurité. Cela permet de convertir les dispositifs terminaux en terminaux d’accès simples qui ne contiennent pas de données confidentielles ou de stocker les données minimales nécessaires pour le travail (par exemple, une tablette d’un fournisseur sur le terrain qui a besoin d’accéder à l’e-mail et aux documents).

Il n’y a pas de « balle d’or » dans la cybersécurité – un produit dont l’approvisionnement et la mise en œuvre sont un gage d’un sommeil tranquille. La seule approche de sécurité réussie est une approche en couches, qui commence par l’éducation et les procédures et se termine par des solutions technologiques concrètes, de préférence diverses et de différents fournisseurs. Dans la définition de la stratégie de sécurité (les spécialistes de la sécurité de l’ITAF peuvent vous conseiller à ce sujet, il n’est pas nécessaire de se concentrer sur la prévention de l’entrée des méchants de l’extérieur, mais en partant de l’hypothèse qu’ils sont probablement là-dedans depuis longtemps.

Comment l’ITAF peut vous aider?

Si vous avez besoin d’aide pour protéger votre entreprise et votre marque, contactez ITAF. Nos experts en sécurité expérimentés peuvent vous aider à installer et à maintenir certaines des protections les plus efficaces contre tous les risques de sécurité, à former vos employés et à aider à défendre votre entreprise contre les effets durables des attaques de piratage.

Autres articles de cette catégorie
Contenu non lu
Vous avez encore des sujets plus intéressants à découvrir 89%
Défiler vers le haut