|

La revue de l'IT

Open
Windows Server
 
Le nouveau paradigme de sécurité
 
 

Comment adapter les stratégies de sécurité à l’apparition permanente de nouveaux usages dans l’entreprise, dont certains peuvent remettre en cause les dispositifs en place ? Les solutions de sécurité doivent suivre la tendance et s’adapter toujours plus rapidement aux enjeux d’une IT moderne. Et qu’il s’agisse de la protection d’environnements cloud ou mobiles, l’utilisateur est au centre de ce nouveau paradigme.

  
 

Depuis la mise en œuvre des premiers réseaux informatiques, les stratégies de sécurité consistaient globalement à protéger le point d’entrée de ces réseaux et à contrôler les flux de données avec un pare-feu. Dans une architecture informatique traditionnelle où les données sont concentrées dans une infrastructure centralisée, l’approche était cohérente. Puis est venu le temps des serveurs web, nouvelle cible de choix pour les hackers, obligeant l’IT à déplacer le curseur de la sécurité et à surveiller le trafic entrant et sortant de ces machines. Aujourd’hui, les nouveaux usages engendrent une nouvelle réalité : plus que l’infrastructure de l’entreprise, l’utilisateur final apparait une nouvelle fois comme le maillon faible.

 
 
  
 L’utilisateur final : une cible de choix
  
 

Les entreprises étant devenues moins vulnérables aux cyber-attaques, les pirates se sont tournés vers l’utilisateur final. Avide de nouvelles technologies, celui-ci possède plus de terminaux que jamais, professionnels ou personnels, et n’hésite pas à en explorer toutes les possibilités. Ce changement d’attitude exige de nouvelles politiques pour la sécurité des données et des réseaux. Plutôt que la protection des appareils, l’accent doit être mis sur la protection des utilisateurs finaux. Les périphériques, le cloud, et le partage d’accès doivent faire l’objet d’une approche globale intégrant de nouvelles technologies telles que le chiffrement au niveau fichiers.

  
 Bring Your Own Risk
 

 

Le BYOD (Bring Your Own Device) représente un défi en termes de sécurité. Imaginons qu’un employé perde son appareil mobile. Comment s’assurer que les données sur cet appareil ne seront pas copiées ou détruites par un tiers ? Il convient d’établir un règlement qui prenne en compte les types de données accessibles et d’où et comment ces informations sont consultées. Les réseaux publics étant généralement très peu sécurisés, il faut penser à la sécurité de l’appareil mais aussi à celle du réseau et envisager une solution intégrée pour l’utilisateur final.

  
 

  
 

De la même manière que les terminaux mobiles peuvent être apportés directement pas les salariés, la fourniture de services cloud dans les entreprises n’est plus l’apanage des équipes informatiques. De nos jours, il est de plus en plus fréquent pour un travailleur d’utiliser une application personnelle afin de faciliter son travail. C’est le phénomène BYOC (Bring Your Own Cloud). Les données de l’entreprise sont donc accessibles par un nombre accru de personnes en des lieux différents, ce qui pose de nouveaux défis en termes de sécurité. Une faille dans un service de cloud peut conduire à une perte ou à un vol de données confidentielles et engendrer de lourdes amendes. Il devient nécessaire pour les gestionnaires de sécurité de mettre en place une politique de sécurité adaptée et un contrôle permanent des données dans ce type d’environnement.

 
 
  
 Les petites entreprises plus vulnérables
  
 

Les grandes entreprises protégeant de plus en plus efficacement leurs environnements internes, les petites entreprises sont devenues des cibles privilégiées pour les cyber-attaquants. Ces dernières, bien que moins sécurisées, détiennent des données tout aussi sensibles et doivent faire face aux mêmes normes de sécurité que les grandes entreprises. Il existe des mesures pour réduire les risques, comme un anti-virus orienté sur l'analyse comportementale des objets.

  
  
  

 Pour aller plus loin
Sécurité - Piratage : oui, vous étes concernéSécurité - La sécurité est un combat
Sécurité - Mots de passe : 4 réflexes majeursSécurité - Les trois impératifs fondamentaux de la sécurité
Les plus lus

 DELL HUB Entreprise – Cloud - Le Cloud avance, la sécurité patiente



DELL HUB Entreprise – Windows Server : Pourquoi migrer (et pour aller où) ?

 

DELL HUB Entreprise – Mobilité - Etude : La révolution des modes de travail