Publié par UnderNews Actu - Télécharger l'application Android

Ces dernières années, le développement spectaculaire des technologies numériques a alimenté la croissance et les besoins des travailleurs mobiles. D’après une récente étude Microsoft, seuls 11,4 % des employés européens se sentent très productifs au travail. Avec l’avènement de technologies innovantes telles que la 5G, le travail à distance devient toujours plus fréquent, mais aussi plus prisé : les bureaux ne sont plus confinés entre quatre murs. Cependant, bien qu’il soit important que les organisations offrent à leurs employés la flexibilité du travail à distance, elles doivent également être conscientes du fait qu’à l’heure de la prolifération massive des données, plus le périmètre d’un réseau est vaste, et plus il offre de surface d’attaque aux violations de sécurité.

Tour d’horizon des menaces informatiques en 2019

Tribune par William Biotteau, Directeur Général de Toshiba Client Solutions Europe (TCSE) en France – Pour s’adapter à un environnement qui évolue rapidement, les organisations doivent se méfier du rôle de facilitateur et d’inhibiteur de la technologie. Avec la masse de données disponibles, qui sont désormais cruciales pour le fonctionnement quotidien de l’entreprise, le coût d’une intrusion est de plus en plus élevé. Une étude d’IBM et du Ponemon Institute a par exemple montré que le coût global moyen d’une atteinte aux données a augmenté de 6,4 % en 2018, pour atteindre 3,86 millions de dollars.

Les cybercriminels qui ciblent les données ne sont pas en reste : ils affinent leurs méthodes en permanence pour garder une longueur d’avance, comme l’a montré le rapport 2018 Sonic Wall Cyber Threat Report, qui signale une augmentation de 101,2 % des cyberattaques nouvelles et des variantes inconnues de programmes malveillants. Les cybercriminels se dotent d’un arsenal très efficace, notamment les ransomware (logiciel d’extorsion), les programmes malveillants visant l’Internet des Objets (IoT), le chiffrage TLS/SSL pour leurs programmes, afin de viser des organisations du monde entier. Ce n’est donc pas une surprise quand Toshiba affirme que 62 % des dirigeants informatiques européens considèrent la sécurité des données comme une priorité clé pour leurs investissements.

ExpressVPN

Appareils et employés : la première ligne de défense

Les appareils constituent souvent la première ligne de défense d’une organisation. On peut penser aux ordinateurs oubliés dans un train, volés dans un bus, ou connectés au Wi-Fi non sécurisé dans un café, qui peuvent exposer des données sensibles. Les recherches d’IBM et du Ponemon Institute ont également découvert que près de la moitié des violations de sécurité impliquaient une attaque criminelle ou malveillante, tandis que 27 % étaient imputables à la négligence d’employés. La combinaison de ces deux facteurs est un mélange détonnant que les responsables informatiques doivent parvenir à gérer.

Il est donc essentiel de s’assurer que des solutions de sécurité sont en place pour protéger les informations sensibles de l’entreprise, tant au niveau du matériel que du réseau. Les organisations peuvent par exemple se tourner vers la gamme X de Toshiba, qui possède des fonctionnalités biométriques et des outils intelligents de chiffrage des données. En plus de ces premières défenses, les outils d’accès et de purge à distance permettent aux équipes informatiques de supprimer des fichiers et des données des appareils s’ils se retrouvent entre de mauvaises mains. Même au sein de l’organisation, il est essentiel que chaque service assure la sécurité et la confidentialité des documents sensibles. Des outils d’administration centralisés peuvent accorder des autorisations d’accès en fonction du type de poste et de la position hiérarchique : par exemple, les informations financières sensibles peuvent être inaccessibles aux personnes des autres services.

Au-delà des solutions technologiques, les organisations doivent également investir dans la formation pour s’assurer que les employés utilisent les bonnes méthodes pour identifier et atténuer les attaques potentielles, et les empêcher de se produire. D’après les recherches de Toshiba, les deux tiers des organisations veulent investir dans la formation informatique de leurs employés, afin d’assurer une utilisation conforme et sécurisée et donc de réduire les risques de négligence.

Avènement de l’IoT et Mobile Edge Computing

L’avènement et l’adoption de l’IoT créent un besoin croissant de politiques de protection des données encore plus drastiques. Des spécialistes de la sécurité tels qu’Avast parlent explicitement de l’IoT comme d’un champ de bataille clé pour 2019. La sophistication croissante de ce domaine obligera les entreprises à se tourner vers des techniques de sécurité nouvelles et innovantes. L’une de ces approches est le Mobile Edge Computing, qui ouvre la voie à une utilisation opérationnelle de l’IoT dans l’entreprise, de manière sécurisée. Ces solutions permettent de chiffrer localement les communications de données et de les faire passer par un protocole de communication avant de les envoyer vers le cœur du réseau de l’entreprise, via le cloud. À mesure que de nouveaux objets connectés pénètrent dans l’entreprise, par exemple des montres intelligentes, la nécessité de protéger les monceaux de données créés par cette tendance accordera encore plus de valeur au Mobile Edge Computing.

La sécurité reste l’élément le plus important de la stratégie informatique d’une organisation, et les menaces actuelles sont plus diverses et exigeantes que jamais. Il arrive que des solutions ne restent sécurisées que quelques mois avant que des cybercriminels ne trouvent une faille, et il est donc essentiel que les responsables informatiques restent à l’affût et en constante évolution pour garder une longueur d’avance. À l’ère de l’IoT, il n’est donc plus possible de se contenter de protéger le cœur du réseau. Il faut également du matériel robuste et des solutions de lisière pour annihiler les menaces sur l’ensemble d’un périmètre réseau toujours plus vaste.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.