Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cloud Computing : comment assurer la sécurité des données mouvantes ?

octobre 2012 par Ciena

Alors que le mois de la cybersécurité en Europe bat son plein, les différentes attaques informatiques et fuites de données qui ont touché certaines des plus grands organismes mondiaux au cours des derniers mois nous ont appris une chose : aucun réseau n’est inviolable.

Une seule faille, même minime, dans un pare-feu, un seul clic dont la portée est sous-estimée, peut entrainer la chute complète d’un réseau. Aujourd’hui, pratiquement toutes les entreprises peuvent affirmer qu’elles ont du faire face à une attaque, réussie ou non, au cours des 12 derniers mois. Petites ou grandes entreprises, plus personne n’est à l’abri et le coût de ces attaques est loin d’être négligeable. Dans une étude réalisée en 2011*, l’institut Ponemon estime le coût lié aux violations de données à 2,55 millions d’euros, en hausse de 16% par rapport à l’année dernière. Cela représente un coût moyen par donnée compromise de 122 €.

Alors les entreprises sont-elles en train de mener une bataille perdue d’avance ?

Selon Eric Sèle, Vice-Président, Dir. Général Europe du Sud, Centrale, Moyen Orient et Afrique chez Ciena : « La cybercriminalité évolue très vite. A peine pensons nous avoir trouvé une parade aux dernières menaces que de nouvelles surgissent, plus perfectionnées et plus agressives. Pour se protéger, les entreprises doivent donc investir dans des solutions capables d’identifier et protéger les points de contact les plus à risque tout en se formant et en formant leurs employés à être vigilants. Aujourd’hui, une petite entreprise locale qui se pense à l’abri et ne se protège pas est tout autant à risque que les entreprises dont les données sont facilement monétisables mais qui investissent dans des solutions spécifiques, à l’image des banques.

Si aujourd’hui certains éléments considérés comme hautement exposés, tels que les postes de travail, peuvent être équipés de solutions de sécurité variées, l’évolution des technologies connectées au réseau, comme la démocratisation des solutions de Cloud ou des appareils mobiles, complexifie le processus. Les utilisateurs sont plus libres d’utiliser les données, de les échanger, les déplacer ou les modifier. Pour l’entreprise, cela signifie un accroissement significatif du risque de perte ou de fuite.

En tant que spécialistes des réseaux, nous observons une augmentation massive des volumes de données transférées sur des réseaux fibrés. Si les entreprises ne veulent pas se faire distancer par des cybercriminels de plus en plus spécialisés, elles doivent développer une approche de la sécurité informatique globale, incluant la protection des données enregistrées sur les disques mais également la protection des données en déplacement sur le réseau d’entreprise et surtout à l’extérieur. Le chiffrement est alors la solution la plus adaptée. Non seulement il s’attaque directement à l’une des dernières zones de faille en permettant une sécurisation du trafic entrant, mais il permet également une importante optimisation des coûts, un point essentiel face aux pressions financières importantes qui pèsent sur les entreprises. »

Ciena collabore avec des fournisseurs et entreprises de services de télécommunications dans le monde entier, pour protéger les données confidentielles des entreprises grâce au transport de données cryptées sur les réseaux optiques. Voici quelques points importants à aborder lorsque l’on parle de chiffrement du réseau :

 Le rôle du chiffrement dynamique dans la protection des données confidentielles des entreprises est essentiel pour lutter contre les pirates du web ;

 La protection des données transitant par les datacenters et la nécessité de développer une stratégie au niveau applicatif et au niveau de la couche transport optique ;

 Les exigences législatives et réglementaires.


Voir les articles précédents

    

Voir les articles suivants