Accueil Gérer l’usine à gaz

Gérer l’usine à gaz

Comment contrôler des accès et des flux de données qui entrent dans l’IT de l’entreprise, son site web, sa messagerie, venant du monde entier, transitant par le cloud, sur des mobiles, via un nombre croissant d’objets connectés (Iot) ?
Comment contrôler l’accès aux données personnelles, leur circulation, dans ce flux de fichiers, tableurs, mails, sauvegardes, applications en Saas, au gré de l’utilisateur (Shadow IT) ?
Comment contrôler ces utilisateurs, qui resteront toujours le maillon faible de la sécurité, sachant qu’ils peuvent en un clic pointer sur un lien malfaisant dans un mail, copier ou exporter des fichiers cruciaux ou confidentiels ?
Comment contrôler ces identités usurpées, avec ces millions de vols de mot de passe et d’accès ?

Ces contrôles sont nécessaires pour garantir l’entreprise des risques et des ravages de blocage de site et de ventes, de perte de données, de fichiers clients, d’espionnage, de compromission de son image, de violation de lois et règlements, comme le RGPD.

Avec la complexité croissante du système, la cybersécurité est devenue un prodigieux casse-tête, le défi de gérer une « usine à gaz » !

Non résignés, mais lucides, les responsables conviennent que leur job de pompier consiste bien sûr à anticiper, sensibiliser, surveiller, mais compte tenu de la prolifération des attaques et de leur malignité croissante, à être surtout capables, dans un délai minimum, de détecter l’intrusion réussie, de l’éradiquer et de restaurer le système.

Pour contrer les attaques, l’offre de services et de solutions est foisonnante. Elle s’exprime dans un langage technique et possède son jargon. Notre ambition est de vous guider dans cette « jungle ». L’objectif de cette 3é édition du Guide de la Cybersécurité, est d’informer chacun, experts et décideurs sur les solutions, les méthodes, les outils. Nous avons collecté, trié les informations sur les solutions et les fournisseurs de cybersécurité. Un rappel des organismes de référence complète cette présentation des ressources disponibles face au fléau de la cybercriminalité.

Nous nous réjouissons de la coopération avec le Syntec Numérique, le Clusif, le Cesin, Hexatrust, le Cigref, l’ANSSI, que nous remercions.

Jean Kaminsky – Editeur

 

 

* Les entreprises spécialisées en cybersécurité peuvent se référencer gratuitement en ligne, et mettre à jour leur fiche de référencement :

* https://www.solutions-numeriques.com/securite/annuaire-cybersecurite/

JK