Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Panama Papers : une cyberattaque ordinaire ?

avril 2016 par Benjamin DeRose, SEMEA Sales Director chez HEAT Software

Alors que certains évoquent une "attaque contre Panama" sur fond de compétition entre pays, l’affaire des "Panama Papers" débute par une simple faille de sécurité largement exploitée par des pirates informatiques. En effet, c’est par le biais d’une violation du serveur de messagerie du cabinet d’avocats que les hackers seraient parvenus à exfiltrer les données, mettant une fois de plus en exergue les menaces de sécurité qui pèsent sur les organisations, y compris "en interne".

Alors que le coût total consolidé moyen d’une violation de données est de 3,8 millions de dollars selon l’institut Ponemon, 2016 pourrait atteindre des niveaux encore jamais atteints dans l’extorsion de fonds online, que ce soit pour des raisons financières, politiques ou personnelles. Afin de se prémunir au mieux face à ces attaques devenues inévitables, les entreprises doivent revoir leur stratégie de sécurité et commencer par la nécessité d’adresser les menaces au cœur même de l’entreprise.

Benjamin de Rose, Directeur des Ventes SEMEA chez HEAT Software, commente :

« Malgré les solutions mises en place par les entreprises pour protéger leurs données sensibles, il ne faut pas oublier que chaque employé représente un point d’entrée dans le réseau d’entreprise et, par conséquent, peut introduire des risques de sécurité importants, par accident ou intentionnellement.

Dans son rapport intitulé "State of the Endpoint Report : User-Centric Risk" et publié en 2015, Ponemon confirme que la principale difficulté dans la gestion des points d’accès est liée aux employés négligents qui ne se conforment pas aux politiques de sécurité. En outre, l’augmentation du nombre d’équipements personnels connectés au réseau, les applications cloud facilement téléchargeables et le nombre croissant d’utilisateurs mobiles créé un environnement propice aux menaces de sécurité.

Les entreprises doivent partir du principe que la perte d’un ordinateur portable, d’un smartphone ou même d’une clé USB constitue déjà une faille pour l’entreprise. C’est la raison pour laquelle ces dernières doivent se concentrer davantage sur le contrôle de l’ensemble des périphériques et terminaux de l’entreprise, ainsi que sur la gestion du poste de travail de l’utilisateur. Seule cette approche sécurité "de bout en bout" incluant le contrôle et la gestion de tous les terminaux - ainsi que des applications - peut permettre d’optimiser la sécurité et la gestion des risques au sein des organisations aujourd’hui.

Sans ce contrôle accru de tous les terminaux et périphériques associés au réseau, l’entreprise peut bien déployer tous les firewalls ou antivirus disponibles pour se protéger des éléments extérieurs, les failles en interne se multiplieront et la menace persistera. En combinant la gestion exhaustive des périphériques de l’entreprise, le contrôle d’accès aux applications et la gestion des patchs, le problème de la protection des terminaux est résolu de manière opérationnelle et la surface d’attaque est réduite. Il est en effet possible de définir un environnement spécifique à chaque utilisateur, autorisant ou refusant les accès aux périphériques, en lisant les applications de confiance et en bloquant les programmes malicieux.

Il est désormais évident que la sécurité des données ne dépend plus uniquement de solutions qui ne répondent pas à la complexité des réseaux d’entreprises d’aujourd’hui : une approche à la fois plus globale - intégrant les problématiques liées à la mobilité et la multiplication des périphériques, mais aussi plus précise - en définissant simplement et rapidement l’environnement de travail optimal pour chaque utilisateur, est aujourd’hui indispensable pour garantir à la fois la sécurité des données de l’entreprise, mais aussi sa productivité des employés dans un environnement parfaitement maîtrisé. »


Voir les articles précédents

    

Voir les articles suivants