Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyril Simonnet, Terremark, a Verizon company : vers une rationalisation du parc informatique

octobre 2012 par Emmanuelle Lamandé

En 2013, les entreprises chercheront à rationaliser leur parc informatique, en migrant certaines applications/charges de travail vers un environnement plus flexible. Pour ce faire, elles auront également recours, selon Verizon, à des solutions Cloud d’entreprise, encadrées par des garanties contractuelles de niveau de service, de maintenance et de sécurité. Pour Cyril Simonnet, Directeur des ventes Cloud et sécurité chez Terremark, a Verizon company, présent lors des Assises de la Sécurité, les entreprises et administrations ont davantage besoin aujourd’hui de solutions de sécurité complètes (réseau, sécurité, Cloud, mobilité, etc.).

GS Mag : Qu’avez-vous présenté aux Assises de la Sécurité 2012 ?

Cyril Simonnet : Nos experts ont débattu des principales problématiques de sécurité liées à la gestion des terminaux mobiles, aux nouveaux modèles de sécurité et à la conformité à la norme PCI-DSS. Nous avons également présenté notre solution sécurisée de gouvernance du WAN, qui permet aux clients de réduire leurs coûts tout en renforçant leur sécurité.

GS Mag : Quelles sont les tendances du marché de la sécurité pour 2013 ?

Cyril Simonnet : Les entreprises ouvrent progressivement leurs frontières aux clients, partenaires, fournisseurs et salariés, tandis que le volume de données disponibles croît de manière exponentielle. La gestion, le stockage et la protection de ces données se compliquent donc chaque jour un peu plus.

Le phénomène de consumérisation de l’informatique, qui démocratise l’usage des technologies grand public en entreprise, n’est pas non plus sans conséquences sur les stratégies informatiques des entreprises. Les consommateurs ont pris l’habitude de pouvoir accéder à l’information en tous lieux et en permanence, depuis divers types de terminaux. Pour les DSI, il s’agit donc d’étendre ce concept aux salariés et applications professionnelles, tout en instaurant des mesures qui garantiront le respect des obligations de l’entreprise en termes de sécurité et de disponibilité des données, ainsi que de continuité opérationnelle.

En 2013, les entreprises chercheront toujours à rationaliser leur parc informatique, en migrant certaines applications/charges de travail vers un environnement plus flexible et en ayant recours à des solutions Cloud d’entreprise encadrées par des garanties contractuelles de niveau de service, de maintenance et de sécurité, comme c’est le cas des offres de Verizon.

Nous pensons que les entreprises et administrations du monde entier ont davantage besoin aujourd’hui de solutions de sécurité complètes (réseau, sécurité, Cloud, mobilité, etc.), interopérables en toute transparence, qui leur fassent réaliser des économies et profiter de l’expertise de professionnels, entre autres avantages complémentaires. Nos consultants et nos portefeuilles de solutions sont parfaitement alignés sur ce constat, ce qui fait que Verizon se positionne systématiquement idéalement pour satisfaire les besoins changeants de nos clients.

GS Mag : Comment a été perçue votre conférence aux Assises de la Sécurité ?

Cyril Simonnet : Cette année encore, la présence de Verizon aux Assises a été bien accueillie par les participants et les représentants du secteur.

GS Mag : Quel est votre message aux RSSI ?

Cyril Simonnet : La sécurité des services informatiques doit rester la priorité des entreprises et figurer sur toute checklist informatique !

La plupart des DSI mettent en place des mesures pour protéger les données dont ils ont connaissance. Mais, bien souvent, leur entreprise renferme des données, terminaux et systèmes dont ils ignorent jusqu’à l’existence. En effet, l’entreprise d’aujourd’hui, étendue et distribuée partage des données précieuses avec ses fournisseurs, partenaires et clients, via diverses plates-formes. Une part d’inconnu qui évolue rapidement, au gré de la multiplication des terminaux et plates-formes, exposant les entreprises à de nouveaux risques. Heureusement, de simples évaluations complètes et régulières de l’environnement de sécurité suffisent généralement à identifier les failles à combler.

Pourtant, un grand nombre d’entreprises ne prennent même pas cette peine, se satisfaisant du statu quo et rechignant à investir dans ce qu’elles jugent secondaire. Dans le meilleur des cas, elles se trompent sur les économies réalisées, dans le pire des cas, une infraction survient qui leur coûte bien plus que ce qu’aurait exigé un solide programme de sécurité, et qui mobilise des ressources précieuses, puisque les techniciens informatiques vont devoir consacrer du temps à trouver des solutions ponctuelles et autres rafistolages ou à prévenir d’éventuels sinistres.

Des mesures de sécurité extrêmement simples, détaillées ci-après, permettraient aux administrateurs de réduire les risques d’infraction de données.

Quelques recommandations pour les entreprises :
 Supprimer les données inutiles. Sauf réel motif pour stocker ou transmettre des données, détruisez-les. Surveillez toutes les données qu’il faut légitimement conserver.
 Instaurer les contrôles de sécurité indispensables. Les entreprises doivent veiller à ce que tous les contrôles de sécurité élémentaires soient effectivement en place et contrôler régulièrement leur bon fonctionnement.
 Accorder l’importance qu’ils méritent aux journaux d’événements. Surveillez les journaux d’événements à la recherche d’activités suspectes ; c’est généralement ainsi que l’on identifie les infractions.
 Fonder la stratégie de sécurité sur les priorités identifiées. Après avoir évalué leur exposition aux menaces, les entreprises ont intérêt à s’appuyer sur les conclusions pour articuler leur propre stratégie de sécurité autour des priorités.

Quelques recommandations pour les petites entreprises :
 Utiliser un pare-feu. Installez un pare-feu au niveau de vos services d’accès à Internet pour protéger vos données. Les pirates ne peuvent pas voler ce à quoi ils n’ont pas accès.
 Modifier systématiquement les codes d’accès par défaut. Les systèmes point de vente (POS) et d’autres équipements sont vendus avec des codes d’accès par défaut. Changez-les systématiquement pour éviter tout accès non autorisé.
 Contrôler ses propres fournisseurs. Souvent ce sont des tiers qui gèrent les pare-feu et systèmes POS. Les entreprises doivent donc vérifier que ceux-ci observent bien les recommandations de sécurité applicables.


Voir les articles précédents

    

Voir les articles suivants