En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
Appels d'offres en cours
  • Migration d'un site informatif vers un site e-commerce pour une association
    < 2 000 €
    > En savoir plus
  • Création d'un site vitrine pour une entreprise de prestations de services
    <1 000 €
    > En savoir plus
  • Création d'un site vitrine pour un courtier en assurance
    < 1 200 €
    > En savoir plus
Global K_Data scientist_leaderboard

La question sur les violations de données n’est plus de savoir « si » mais « quand » elles vont se produire

NTT secu_Threat Intelligence report_pave

Si les cas de violations de données à grande échelle alimentant régulièrement l’actualité (Ashley Madison, Target, Sony, etc.) ont pu démontrer quelque chose, c’est qu’il ne s’agit plus pour les entreprises de savoir si elles seront attaquées mais plutôt quand cela se produira. Par Juliette Rizkallah, chief marketing officer, SailPoint

Les entreprises doivent savoir comment réagir et quelles actions mettre en place rapidement pour limiter la propagation des dégâts causés par une fuite des données. Si chaque individu peut être touché par ces attaques (cadres, dirigeants, consommateurs, employés et partenaires), seules les entreprises qui mettent en place des dispositifs de sécurité en interne, pour minimiser l’impact des violations, seront en meilleure posture pour se défendre face aux coûts et aux dégâts causés.

Il est clair que, ces derniers temps, le comportement des entreprises a évolué : au lieu de s’appuyer uniquement sur des mesures préventives dans leur périmètre d’actions, elles s’assurent désormais de disposer d’un contrôle des dommages et d’une résistance lorsque ces attaques se produisent. Ce n’est alors plus considéré comme un signe de faiblesse lorsqu’un responsable sécurité déclare « Je sais que nous ferons l’objet de cyberattaques mais je ne sais pas quel procédé sera utilisé. » En revanche, ce qui pourrait nuire aux sociétés serait l’exposition démunie aux cyberattaques lorsque ces dernières sont mal équipées en matière de sécurité pour minimiser ces intrusions dans leur système. Ce nouveau comportement est en train de transformer la façon dont les entreprises considèrent la sécurité informatique.

La réalité, c’est qu’il est pratiquement impossible de prédire et d’arrêter chaque attaque sur le web. Dans le monde digital d’aujourd’hui, les utilisateurs ont besoin d’accéder à une diversité de systèmes, d’applications et de données critiques dans le cadre de leur fonction. Non seulement ces ressources existent derrière le pare-feu de l’entreprise, mais le recours systématique à l’application SaaS se traduit souvent par un accès aux données en dehors du réseau de l’entreprise. Ajoutons à cela la diversification croissante du mode d’accès des utilisateurs à ces ressources, liée à l’adoption de l’informatique mobile, et vous obtenez un environnement extrêmement complexe. Les frontières du réseau traditionnel sont en train de s’estomper. Par conséquent, s’abriter derrière le mur de protection du réseau informatique de l’entreprise ne constitue plus une sécurité suffisante.

La gouvernance des identités et la gestion des accès

L’un des signes les plus encourageants de ce changement d’attitude, c’est que beaucoup d’entreprises ont compris l’importance de la visibilité et du contrôle des accès pour leurs applications, dans le cloud comme sur le web, et ce quel que soit le dispositif utilisé pour y accéder. C’est précisément ce qu’apportent la gouvernance des identités et la gestion des accès.

Placer une solution efficace de gestion des identités au cœur de leur stratégie de sécurité permet aux entreprises de réagir rapidement à une intrusion, de mieux comprendre qui est exposé et ce qui est menacé, et fondamentalement d’empêcher la propagation d’une attaque. Par conséquent, même si nous faisions tout ce que nous pouvions pour nous protéger d’une intrusion, l’entreprise est capable de prendre des mesures efficaces pour augmenter sa résistance et réduire l’impact négatif d’une violation.

 

Après tout, ce n’est pas simplement l’acte de violation des données, mais plutôt la gravité de leur perte qui entraîne un impact sur l’activité de l’entreprise, nuit à sa marque, et au final affecte son chiffre d’affaires.

La question sur les violations de données n’est plus de savoir « si » mais « quand » elles vont se produire
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • La sécurité des données

    Spécial Assises de la sécurité 2017 - DSI et RSSI témoignent Gouvernance des données numériques…

  • EDITO N°17

    Utopie ou réalité ? Les annonces quotidiennes de l’IT sont souvent à la frontière de…

Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Quel est l’impact du RGPD pour les technologies Blockchain ?

    Les « mineurs » de Bitcoin pourraient-ils être considérés comme des « processeurs de données » traitant…

    > En savoir plus...
Etudes/Enquêtes
  • Secteur IT : une croissance annuelle de l'emploi de 5 % !

    Les entreprises de services du numérique (ESN), les éditeurs de logiciels et les sociétés de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
elo_processus pointe_skyscraper