> Tech > Comment définir la bonne stratégie de sécurité

Comment définir la bonne stratégie de sécurité

Tech - Par iTPro.fr - Publié le 10 juin 2014
email

327 milliards d’euros par an. C’est ce que coûterait la cybercriminalité à l’économie mondiale, d’après un rapport publié aujourd’hui par le Center for Strategic and International Studies (CSIS).

Comment définir la bonne stratégie de sécurité

Les enjeux sont donc colossaux pour les entreprises et administrations qui doivent sans cesse faire évoluer leur stratégie de défense pour faire face à des menaces toujours plus évoluées. « Avant de partir à la chasse aux bons outils, il faut définir la bonne stratégie », explique Noël Chazotte, Consultant marketing chez Telindus France. Pour la société de services, cette stratégie doit être orientée à partir d’une interrogation fondamentale : quel serait l’impact business d’une attaque informatique ? C’est en effet la criticité d’un système, d’une application ou d’une donnée pour le métier du client qui va déterminer les mesures les plus adéquates à mettre en œuvre. Telindus accompagne ses clients dans cette démarche autour de trois grands principes : surveillance, détection et réaction.

Comment définir la bonne stratégie de sécurité

La première étape consiste souvent à auditer les protections existantes. Telindus peut pour cela envoyer ses Red Teams à l’assaut du système d’information afin d’en tester la résistance, aussi bien via des techniques d’attaques informatiques que par le biais d’ingénierie sociale. Grâce aux réseaux sociaux, il est aujourd’hui plus facile pour les pirates de collecter les renseignements qui permettront de rendre un e-mail crédible, afin d’inciter le destinataire à ouvrir un fichier piégé.  « Certains hackers envoient des mails aux services RH en se faisant passer pour un cabinet de recrutement et insère en pièce jointe un faux CV contenant un malware, pour soi-disant proposer un nouveau collaborateur, raconte Noël Chazotte. D’autres s’adressent à des responsables de l’entreprise en se recommandant de vrais salariés de la société ».

Si les entreprises sont, dans la grande majorité, sensibilisées à ces questions de sécurité, beaucoup ne sont pas entrées dans une logique d’amélioration continue. « Certaines se sont données les moyens de se protéger mais ont laissé ensuite les outils en désuétude ». Les progrès constants réalisés côté hackers demandent de nouvelles réponses côté entreprises. Des technologies comme le sandboxing, le SIEM (Security Information and Event Management) ou une approche de type SoC (Security Operations Center), peuvent permettre de contrer les menaces.

Les nouveaux usages comme la mobilité ont également été exploités par les cybercriminels. Interception de communications, enregistrement à distance des conversations ou encore vol d’identifiants bancaires, les menaces pèsent aussi sur les smartphones. Outre le choix des bons outils, Telindus peut également éduquer les utilisateurs et les sensibiliser aux risques via des formations courtes ou approfondies.

Jeudi 12 juin – Quelle stratégie adopter face aux nouvelles menaces ?

Du 3 avril au 24 juin, Telindus organise son E-novation Tour, en partenariat avec iTPro.fr. En cinq dates, la société aborde les grandes problématiques technologiques qu’elle adresse aujourd’hui chez ses clients (Collaboration, virtualisation, sécurité,…). L’événement est construit autour d’un salon virtuel et de webconférences animées par les experts de l’intégrateur et de ses partenaires.

Le prochain rendez-vous, jeudi 12 juin, est l’occasion de découvrir des stratégies de Cyberdéfense efficace pour surveiller, détecter et réagir face aux nouvelles menaces informatiques.

Agenda

– 09h00 : Ouverture du salon et de l’espace stands
– 09h30 – 10h30 : Conférence autour du thème Cyberdéfense
avec Telindus et Check Point
– 10h30 : Rendez-vous sur l’espace stands pour échanger avec Telindus et ses partenaires

Inscrivez-vous

Téléchargez cette ressource

Livre blanc Sécurité et Stockage des documents

Livre blanc Sécurité et Stockage des documents

Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.

Tech - Par iTPro.fr - Publié le 10 juin 2014