Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Dimension Data/IDC : Les entreprises sont prêtes à investir davantage pour empêcher le vol d’identité

novembre 2009 par Dimension Data/IDC

À l’avenir, les entreprises estiment que leur budget de sécurité informatique sera consacré prioritairement à la prévention du vol et de l’usurpation d’identité, puis à la prévention des incidents provoqués par des causes externes, des brèches de confidentialité involontaires, de l’utilisation abusive des connexions à distance et des attaques de spam.

Ce sont les résultats qui ressortent d’une étude préliminaire menée en 2009 sur la sécurité informatique par IDC, à la demande de Dimension Data. L’enquête portait sur 407 sociétés implantées dans 18 pays d’Europe occidentale, d’Amérique, du Moyen-Orient, d’Afrique et d’Asie-Pacifique et employant plus de 500 personnes. Les réponses obtenues ont mis en évidence que dans le domaine de la sécurité informatique, l’usurpation d’identité arrivait en tête des préoccupations des entreprises.

Selon Neil Campbell, directeur international des solutions de sécurité chez Dimension Data, les entreprises interrogées (toutes activités, tailles et zones confondues) ont indiqué, à une large majorité, que les problèmes de sécurité les plus susceptibles de les affecter seraient provoqués par le vol ou la perte d’ordinateurs (54 %), les attaques de spam (45 %), le piratage ou l’utilisation abusive des ressources (45 %) et les programmes d’espionnage (45 %).

« Aux yeux des personnes interrogées, les incidents de sécurité les plus compromettants seraient liés à une faille de la sécurité informatique – cause externe (52 %), utilisation abusive délibérée en interne (49 %), utilisation abusive des connexions à distance (47 %), vol d’identité (47 %) ou attaque virale (43 %). »

« Les réponses des entreprises interrogées font apparaître un élément que nous jugeons inquiétant : ces sociétés gèrent les menaces de façon réactive et au cas par cas, et n’ont déployé aucun dispositif de contrôle élémentaire de la sécurité. Notre expérience nous a appris que le niveau de sophistication des solutions ponctuelles mises en œuvre importe peu. Si l’entreprise ne déploie pas les cinq éléments essentiels du contrôle de sécurité – pare-feu, prévention des intrusions, sécurité du système, sécurité du contenu Web et sécurité du contenu des messages électroniques – elle se concentre uniquement sur 20 % des risques, mais laisse la porte ouverte aux 80 % restants. »

Neil Campbell indique qu’à première vue, chacun de ces dispositifs de sécurité semble évident, voire simpliste. Cependant, l’union fait la force : ensemble, ces cinq solutions forment un socle de sécurité solide. Chacune constitue un contrôle de sécurité éprouvé qui, une fois intégré, garantit un système de sécurité mature.

« Une fois que l’industrie a conçu la base de son système de sécurité, elle peut ensuite y ajouter des outils spécifiques à ses activités, si nécessaire. Les cinq éléments précités constituent l’écosystème de sécurité qui gouvernera le processus de sélection des autres technologies de sécurité à mettre en œuvre. Lors de la conception de ce socle de sécurité, les entreprises devront prendre en compte les aspects suivants : débit, redondance, système centralisé de reporting et de gestion des règles, gestion de la journalisation, génération des alertes, interopérabilité et prise en charge. Les décisions prises au moment de la conception vont permettre aux entreprises d’identifier rapidement les nouvelles technologies de sécurité à même d’étendre leur écosystème, en vertu du principe selon lequel le tout est plus grand que la somme des parties. Sans ce socle de sécurité, il faudrait tout reprendre à zéro à chaque nouvelle technologie ajoutée au système, ce qui est coûteux, inefficace et incroyablement risqué. »

Cinq dispositifs essentiels du contrôle de sécurité

Le pare-feu est l’un des plus anciens dispositifs de sécurité existants. Il permet aux entreprises de déterminer qui accède au réseau, et sous quelles conditions.

La prévention des intrusions sert à détecter et à empêcher les tentatives d’exploitation des vulnérabilités du système de sécurité. Ce dispositif agit de façon proactive sur les menaces internes et externes, qui sont le plus souvent le fait de pirates ou de vers.

Les solutions de sécurité du système sont destinées à protéger les éléments en périphérie du système (ordinateurs portables, PC, serveurs ou dispositifs mobiles) d’attaques provenant d’un réseau ou d’un utilisateur. Ces programmes peuvent être associés à des systèmes de gestion et de sécurité sur réseau, ce qui présente l’avantage de réduire les coûts, de simplifier la gestion et la mise en conformité, mais aussi de réduire la fréquence d’émission de correctifs.

La sécurité du contenu Web est une condition sine qua non pour toutes les entreprises qui utilisent Internet pour communiquer, collaborer et accéder à des applications ou à des données. Le fait de sécuriser les données Web entrantes et sortantes améliore la gestion des menaces et joue un rôle de premier plan dans l’optimisation des performances du réseau.

La sécurité du contenu des messages électroniques limite les risques posés par les virus et autres logiciels malfaisants, réduit l’impact du spam sur la productivité des employés et limite les problèmes légaux et de ressources humaines associés.

D’après Neil Campbell, l’avantage de ces contrôles réside dans le fait qu’ils proposent de nombreuses options communes : les entreprises bénéficient ainsi d’une flexibilité absolue et peuvent choisir le niveau de performance désiré sur la base de critères tels que l’exploitabilité ou le coût.

Éric Domage, responsable du programme d’études européen d’IDC sur les produits et stratégies de sécurité, rappelle que les principes fondamentaux des systèmes de sécurité évoluent au fil du temps pour s’adapter aux nouvelles menaces.

« Il y a six ans, les entreprises redoutaient par-dessus tout les virus et les vers. Aujourd’hui, elles se focalisent sur la prévention contre les intrusions, et la prévention contre la perte de données (DLP) suscite également un fort intérêt. Les virus n’en restent pas moins des menaces non négligeables. Les entreprises doivent pouvoir se reposer sur leur système de sécurité, et l’adapter à leur gré en fonction de l’évolution des menaces », conclut Éric Domage.


À propos de l’enquête sur la sécurité commandée par Dimension Data

Commandée par Dimension Data au cabinet IDC, l’enquête sur l’état de la sécurité informatique a été réalisée auprès des représentants de 407 sociétés employant plus de 500 salariés et implantées dans 18 pays d’Europe occidentale, d’Amérique, du Moyen-Orient, d’Afrique et d’Asie-Pacifique.


Voir les articles précédents

    

Voir les articles suivants