Connected to the future - ITnation
Connected to the future - ITnation
Connected to the future - ITnation
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Petit-déjeuner IT news RENDEZ-VOUS SÉCURITÉ N°2<br />
La sécurité ne sera pas revue à la baisse<br />
Fini les ‘châteaux forts’ : lors du deuxième Rendez-vous Sécurité organisé par ITnews, Verizon<br />
Business a démontré qu’une sécurité efficace et transparente passe d’abord par une meilleure<br />
connaissance des habitudes des utilisateurs.<br />
En période de ralentissement, les budgets des entreprises en matière d’IT sont également revus à la baisse. Pourtant,<br />
la sécurité est sans doute le domaine dans lequel il ne faut pas hésiter à investir. Gouvernance, risque et conformité ;<br />
sécurité de l’information ; et sécurité de l’infrastructure : les trois domaines demeureront <strong>to</strong>ut autant importants dans les<br />
mois à venir. Les sociétés de services et les éditeurs ont donc un rôle majeur à jouer pour proposer aux entreprises des<br />
solutions les plus efficaces possibles, à moindre coût. Le business prend les rênes pour gérer une problématique qui ne<br />
concerne plus seulement l’IT. La recherche d’un partenaire à moindre coût est donc d’autant plus forte.<br />
Olivier Gillet, Regional Sales Direc<strong>to</strong>r, Sou<strong>the</strong>rn Europe & Belux d’Imperva<br />
Bertrand Patriarca, Sales Manager et Jérôme Robert, Consultant, de SkyRecon<br />
«Un constructeur au<strong>to</strong>mobile, par exemple,<br />
cherche à se localiser dans des pays où les<br />
salaires sont plus bas mais les risques sont<br />
les mêmes au niveau de la sécurité, lorsque<br />
les partenaires veulent se connecter à<br />
l’infrastructure, déclare Chris<strong>to</strong>phe Bianco,<br />
Business Development Manager chez<br />
Verizon Business. Des organismes de crédit<br />
proposent leurs services au<strong>to</strong>matiquement<br />
lors de transactions sur Internet. Les vols<br />
de données se multiplient.» En matière de<br />
modèle de sécurité, les châteaux forts sont<br />
révolus. «On ne bâtit pas des murs <strong>to</strong>ut<br />
au<strong>to</strong>ur de l’entreprise pour ensuite forer<br />
des trous et y faire passer les flux d’applicatifs,<br />
résume Chris<strong>to</strong>phe Bianco. Rien ne<br />
sert de dire qu’on sécurise <strong>to</strong>ut le système<br />
informatique ; en plus ce n’est pas un projet<br />
prioritaire.» Plus que jamais, la sécurité passe<br />
par une connaissance accrue des besoins du<br />
business, de l’infrastructure de l’entreprise et<br />
des attentes des utilisateurs.<br />
SÉCURITÉ À LA TRACE<br />
«Les règles de mise en conformité l’exigent,<br />
de même qu’augmente le besoin de prouver<br />
qu’on sécurise bien les données, dit Olivier<br />
Gillet, Regional Sales Direc<strong>to</strong>r, Sou<strong>the</strong>rn<br />
Europe & Belux de la société Imperva. La<br />
sécurité en temps réel et le data activity moni<strong>to</strong>ring<br />
sont devenus extrêmement importants.<br />
«Que la demande vienne du corporate ou<br />
d’un besoin de conformité, l’entreprise doit<br />
être capable de démontrer que des personnes<br />
précises ont accès à des informations<br />
déterminées.» Imperva, société spécialisée<br />
dans la sécurité des datacenters, a conçu des<br />
solutions qui permettent de vérifier la sécurité<br />
des infrastructures sans devoir accéder<br />
à <strong>to</strong>ute l’information, et de sortir les rapports<br />
ad hoc. «Une revue efficace du système implique<br />
de savoir ce que l’on maîtrise et ce qu’on<br />
doit faire évoluer.» En se centralisant sur les<br />
données, en identifiant et en traçant les changements<br />
qui sont opérés sur celles-ci, et en<br />
suivant les chemins pris par les utilisateurs,<br />
une entreprise peut mettre en place des politiques<br />
de sécurité vraiment efficaces.<br />
En ce sens, pour assurer une sécurité end<strong>to</strong>-end<br />
à travers l’entreprise, la protection<br />
des bases de données est aussi essentielle<br />
que celle des postes de travail. La société<br />
SkyRecon s’est spécialisée dans l’end-point<br />
avec sa solution S<strong>to</strong>rmshield, qui <strong>to</strong>urne sur<br />
un environnement Microsoft. «Il ne faut pas être<br />
réactif face aux attaques, dit Jérôme Robert,<br />
Consultant chez SkyRecon. Certains virus<br />
sont créés pour des cibles précises et passent<br />
sous le radar des antivirus.» Le savoir-faire de<br />
la société se concentre sur la protection du<br />
système en place, des données et sur l’administration.<br />
«L’utilisation du wifi doit pouvoir être<br />
gérée en interne. Les utilisateurs oublient de<br />
couper leur connexion, et une fois branchés<br />
sur le réseau VPN en interne, des ponts peuvent<br />
s’établir entre les deux connexions.» L’outil<br />
de gestion développé par SkyRecon permet de<br />
visualiser rapidement ce qui doit être protégé,<br />
d’appliquer des droits et des contrôles, d’effectuer<br />
une recherche sur les devices utilisés, etc.<br />
TOTALLY TRANSPARENT<br />
Si les clés USB sont de plus en plus nombreuses,<br />
l’email est devenu indispensable<br />
à l’activité quotidienne. Pour sécuriser les<br />
communications sur le web, les entreprises<br />
ont recours à des solutions sûres et transparentes.<br />
En matière de Data Loss Prevention<br />
62 NOVEMbre 08