Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Infrastructure & sécurité : 5 évolutions majeures en 2016

janvier 2016 par Marc Antoine Parrinello, Responsable Commercial Entreprises France chez Barracuda Networks

Les attaques informatiques ont régulièrement fait la une des journaux en 2015, ce début d’année est donc propice à une remise en question. Evaluer les évolutions à venir en 2016 concernant les infrastructures informatiques est d’une importance capitale pour pouvoir mieux les protéger.

1 / Dispersion de l’infrastructure

L’année 2016 va voir le concept de réseau être bouleversé ; les infrastructures informatiques se développent de plus en plus sur différents sites, physiques ou virtuels. La mobilité et le Cloud, de plus en plus prisés par les professionnels, renforceront cette tendance.

Le rôle traditionnel du firewall va donc progressivement changer pour s’adapter à cette nouvelle organisation. Le trafic n’aura plus besoin d’être redirigé vers une location unique et centrale pour assurer la sécurité et délivrer un accès Internet fiable à l’entreprise. Les bureaux distants bénéficieront au contraire d’un firewall propre, avec une configuration à la hauteur de la politique de sécurité de l’entreprise. Cette dispersion rend primordiale la mise en place d’une administration centralisée pour pouvoir gérer l’ensemble des firewall de manière cohérente. Il ne faudra plus gérer un firewall unique regroupant toutes les politiques de sécurité, mais un ensemble de firewalls ayant leurs propres réglages.

Sans la capacité de déployer une politique cohérente, d’optimiser la connectivité et de profiter des avantages de la dispersion, les administrateurs systèmes ne pourront pas assurer une sécurité optimale de leur réseau.

Autre point important : les équipes informatiques devront inclure dans leurs stratégies de sécurisation les utilisateurs mobiles, de plus en plus nombreux. Les politiques de sécurité devront donc être créées autour de cette prérogative.

2/ Cyber-attaques ciblées

De nombreuses attaques à large spectre existent déjà et parviennent à atteindre les réseaux d’entreprises à travers le monde. Mais, en 2016, l’augmentation du nombre d’attaques plus ciblées représentera la menace la plus importante. Ce type d’attaques vise une seule organisation, et a un but bien précis. Une fois le réseau infiltré, les pirates peuvent effectuer des opérations de type « Command-and-control », ou encore de la capture de données.

Les politiques de sécurité, tout comme les solutions et produits détenus par les équipes informatiques, devront s’adapter à cette nouvelle donne.

3/ Une sécurisation pensée pour le Cloud

Le Cloud devrait continuer de voir son adoption se généraliser au cours des prochains mois. Les entreprises seront forcées de repenser la façon dont elles sécurisent leurs données dans ce nouvel environnement, et encourageront les fournisseurs à développer de nouveaux outils, natifs du Cloud et donc mieux adaptés, pour le réseau et la sécurité.

Il existe également une adoption à deux niveaux du Cloud, qui entraîne une différence sur la manière de sécuriser les données. Beaucoup d’entreprises ne migrent qu’une partie de leurs infrastructures dans le Cloud, elles doivent donc y recréer le même processus de sécurisation que pour leurs solutions sur site, mais également sécuriser les communications entre les plateformes sur-site et virtuelles.
Les entreprises n’ayant pas de serveurs ou d’applications existantes sur site sont confrontées à une problématique plus importante puisqu’elles devront répondre à de nombreuses questions sur la manière de sécuriser la structure informatique.

4/ La montée d’Office 365

Une migration vers Office 365 apporte plusieurs avantages dont une plus grande accessibilité aussi bien au sein de l’entreprise qu’à distance ainsi qu’une réduction des coûts. L’année 2016 sera celle de l’adoption rapide d’Office 365 par les entreprises de toutes tailles. Dans le cadre de la mise en place de cette nouvelle solution, les entreprises seront confrontées à un grand nombre de challenges autour du réseau, de la sécurité et de la conformité. Pour y répondre, elles devront comprendre que les standards au niveau des réglementations et de la sécurité informatique sont aussi valables dans l’écosystème Cloud. Des solutions personnalisées devront donc être adoptées pour pouvoir tirer parti des avantages d’Office 365 en toute tranquillité.

5/ L’outsourcing, ou infogérance : un marché prometteur

Le marché de l’outsourcing va très rapidement s’étoffer et rencontrer un grand succès au cours des 12 prochains mois, puisque les consommateurs comprendront rapidement que le modèle « -as-a-Service » offre à la fois simplicité et souplesse.

Les MSPs (fournisseurs de services managés) ont donc là une opportunité sans précédent de toucher une large cible. Ils seront capables de proposer un déploiement rapide de ressources, dont des applications de sécurité et de conformité. Cette offre saura parfaitement répondre aux besoins et aux évolutions du marché.


Voir les articles précédents

    

Voir les articles suivants