Loading

Les RSSI défient les cyberarmes

Par iTPro.fr | 29/09/2017
Sécurité, Cloud Computing, Business, RSSI, Cloud Hybride

Entre failles de sécurité, chiffrement des données et sécurité dans le cloud public, les inquiétudes des RSSI augmentent. L’adoption du cloud hybride obligent les RSSI à contrer les exploits de type Zero-day, les menaces persistantes avancées et autres cybercrimes dévastateurs

Les RSSI défient les cyberattaques

Pour les entreprises, l’adoption du cloud pose trois défis de sécurité à savoir le manque de prédictibilité, le manque de visibilité sur les menaces et le manque de plateformes de sécurité multi-environnements.

 

Du cloud public ….

Les logiciels de sécurité sont efficaces pour protéger les données stockées dans le cloud public selon 81% des RSSI, suivis du chiffrement et des sauvegardes. En France, 4 entreprises sur 10 protègent les données et 17% chiffrent.

Les RSSI français considèrent le cloud public comme leur principale priorité (32%), presque similaire au cloud privé. S’ils accordent une même importance aux deux, 15 % estiment que le cloud hybride est la première source d'inquiétude.

 

…au cloud hybride 

19 % des RSSI ne déploient pas de sécurité dans le cloud public, et  ne chiffrent pas les données en transit entre leur propre datacenter et les datacenters externes. 

Lors du choix d'une solution de cloud hybride, il faut analyser le type de données que l’entreprise traite et en évaluer le caractère sensible. Les données critiques, personnelles et privées liées à la propriété intellectuelle doivent être enregistrées sur site, et n'être accessibles qu'au personnel autorisé.

Le chiffrement est préconisé pour les transferts de données entre client et prestataire de services cloud pour éviter les attaques « man-in-the-middle » pouvant intercepter et déchiffrer les données transmises.

 

3 conseils au quotidien 

Utiliser une infrastructure de sécurité centralisée pour les environnements physiques et virtuels est fortement conseillé pour :

- Diminuer les coûts généraux : il s’agit d’éliminer toute solution qui impacterait les ressources (exécution en permanence d’applications redondantes)

- Augmenter les performances : avec le déploiement d’outils de sécurité pour environnements virtualisés (agents optimisés intégrés aux appliances virtuelles de sécurité)

- Penser sécurité adaptée aux environnements virtuels pour gérer la complexité des menaces : les environnements virtuels font face à des cyberarmes plus sophistiquées que celles observées pour les environnements physiques (menaces persistantes avancées ou les attaques ciblées)

 

 Etude Bitdefender

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
BYOD : Guide des meilleures pratiques en entrepriseBYOD : Guide des meilleures pratiques en entrepriseGestion des terminaux mobiles, conteneurisation ou bien les deux ? Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation et de l’approche en couches de la sécurité qu’offrent ces deux systèmes.Découvrez les meilleures pratiques

Ressources Informatiques

Le Guide Azure pour le développement d’applications : Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez le guide Azure pour le développement d’applications
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Cédric Georgeot Cédric Georgeot MVP File System Storage

Arnaud Lorgeron Arnaud Lorgeron Sécurity PMO pour la Banque Privée

Vidéos Informatiques

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI