19.07.2014 Views

Connected to the future - ITnation

Connected to the future - ITnation

Connected to the future - ITnation

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Petit-déjeuner IT news RENDEZ-VOUS SÉCURITÉ N°2<br />

La sécurité ne sera pas revue à la baisse<br />

Fini les ‘châteaux forts’ : lors du deuxième Rendez-vous Sécurité organisé par ITnews, Verizon<br />

Business a démontré qu’une sécurité efficace et transparente passe d’abord par une meilleure<br />

connaissance des habitudes des utilisateurs.<br />

En période de ralentissement, les budgets des entreprises en matière d’IT sont également revus à la baisse. Pourtant,<br />

la sécurité est sans doute le domaine dans lequel il ne faut pas hésiter à investir. Gouvernance, risque et conformité ;<br />

sécurité de l’information ; et sécurité de l’infrastructure : les trois domaines demeureront <strong>to</strong>ut autant importants dans les<br />

mois à venir. Les sociétés de services et les éditeurs ont donc un rôle majeur à jouer pour proposer aux entreprises des<br />

solutions les plus efficaces possibles, à moindre coût. Le business prend les rênes pour gérer une problématique qui ne<br />

concerne plus seulement l’IT. La recherche d’un partenaire à moindre coût est donc d’autant plus forte.<br />

Olivier Gillet, Regional Sales Direc<strong>to</strong>r, Sou<strong>the</strong>rn Europe & Belux d’Imperva<br />

Bertrand Patriarca, Sales Manager et Jérôme Robert, Consultant, de SkyRecon<br />

«Un constructeur au<strong>to</strong>mobile, par exemple,<br />

cherche à se localiser dans des pays où les<br />

salaires sont plus bas mais les risques sont<br />

les mêmes au niveau de la sécurité, lorsque<br />

les partenaires veulent se connecter à<br />

l’infrastructure, déclare Chris<strong>to</strong>phe Bianco,<br />

Business Development Manager chez<br />

Verizon Business. Des organismes de crédit<br />

proposent leurs services au<strong>to</strong>matiquement<br />

lors de transactions sur Internet. Les vols<br />

de données se multiplient.» En matière de<br />

modèle de sécurité, les châteaux forts sont<br />

révolus. «On ne bâtit pas des murs <strong>to</strong>ut<br />

au<strong>to</strong>ur de l’entreprise pour ensuite forer<br />

des trous et y faire passer les flux d’applicatifs,<br />

résume Chris<strong>to</strong>phe Bianco. Rien ne<br />

sert de dire qu’on sécurise <strong>to</strong>ut le système<br />

informatique ; en plus ce n’est pas un projet<br />

prioritaire.» Plus que jamais, la sécurité passe<br />

par une connaissance accrue des besoins du<br />

business, de l’infrastructure de l’entreprise et<br />

des attentes des utilisateurs.<br />

SÉCURITÉ À LA TRACE<br />

«Les règles de mise en conformité l’exigent,<br />

de même qu’augmente le besoin de prouver<br />

qu’on sécurise bien les données, dit Olivier<br />

Gillet, Regional Sales Direc<strong>to</strong>r, Sou<strong>the</strong>rn<br />

Europe & Belux de la société Imperva. La<br />

sécurité en temps réel et le data activity moni<strong>to</strong>ring<br />

sont devenus extrêmement importants.<br />

«Que la demande vienne du corporate ou<br />

d’un besoin de conformité, l’entreprise doit<br />

être capable de démontrer que des personnes<br />

précises ont accès à des informations<br />

déterminées.» Imperva, société spécialisée<br />

dans la sécurité des datacenters, a conçu des<br />

solutions qui permettent de vérifier la sécurité<br />

des infrastructures sans devoir accéder<br />

à <strong>to</strong>ute l’information, et de sortir les rapports<br />

ad hoc. «Une revue efficace du système implique<br />

de savoir ce que l’on maîtrise et ce qu’on<br />

doit faire évoluer.» En se centralisant sur les<br />

données, en identifiant et en traçant les changements<br />

qui sont opérés sur celles-ci, et en<br />

suivant les chemins pris par les utilisateurs,<br />

une entreprise peut mettre en place des politiques<br />

de sécurité vraiment efficaces.<br />

En ce sens, pour assurer une sécurité end<strong>to</strong>-end<br />

à travers l’entreprise, la protection<br />

des bases de données est aussi essentielle<br />

que celle des postes de travail. La société<br />

SkyRecon s’est spécialisée dans l’end-point<br />

avec sa solution S<strong>to</strong>rmshield, qui <strong>to</strong>urne sur<br />

un environnement Microsoft. «Il ne faut pas être<br />

réactif face aux attaques, dit Jérôme Robert,<br />

Consultant chez SkyRecon. Certains virus<br />

sont créés pour des cibles précises et passent<br />

sous le radar des antivirus.» Le savoir-faire de<br />

la société se concentre sur la protection du<br />

système en place, des données et sur l’administration.<br />

«L’utilisation du wifi doit pouvoir être<br />

gérée en interne. Les utilisateurs oublient de<br />

couper leur connexion, et une fois branchés<br />

sur le réseau VPN en interne, des ponts peuvent<br />

s’établir entre les deux connexions.» L’outil<br />

de gestion développé par SkyRecon permet de<br />

visualiser rapidement ce qui doit être protégé,<br />

d’appliquer des droits et des contrôles, d’effectuer<br />

une recherche sur les devices utilisés, etc.<br />

TOTALLY TRANSPARENT<br />

Si les clés USB sont de plus en plus nombreuses,<br />

l’email est devenu indispensable<br />

à l’activité quotidienne. Pour sécuriser les<br />

communications sur le web, les entreprises<br />

ont recours à des solutions sûres et transparentes.<br />

En matière de Data Loss Prevention<br />

62 NOVEMbre 08

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!