Marché, enjeux juridiques, charte informatique, lutte contre la fuite des données, autant d'éléments à considérer dès que les projets de sécurisation entrent en jeu…
Cybersécurité en entreprise : quelles stratégies choisir ?
Pierre Poggi, Country Manager France de WatchGuard, revient sur le volet essentiel de la cybersécurité en entreprise, et s’attaque à la sécurité des réseaux et des contenus afin d’offrir une protection en profondeur…
Beaucoup de failles de sécurité sont liées à des problèmes de configuration, parfois de simples mots de passe, « Quand vous pensez que 1 2 3 4 5 6 reste un des mots de passe le plus populaire ! » souligne immédiatement Pierre Poggi. Au-delà des technologies extrêmement pointues et avant-gardistes, WatchGuard choisit la simplicité et l’efficacité notamment à destination des entreprises de taille intermédiaire ou PME, avec des appliances de sécurité multi fonctions qui vont gérer les antivirus, filtrer les URL, et contrôler les applications. « Ainsi, au travers de boîtiers multi-fonctions, on apporte la visibilité au-dessus de logs de sécurité » commente Pierre Poggi. Des tableaux de bord simples à interpréter et une vision synthétique sont absolument nécessaires face aux océans de données qui inondent dans les entreprises.
Un état des lieux indispensable
Aujourd’hui, il faut arrêter de parler de pare-feu et de VPN aux clients mais il faut leur parler de fondamentaux comme la productivité, la bande passante et la responsabilité, « 100 % des prospects se rendent évidemment compte qu’il se passe des choses sur leur réseau et leur accès Internet ». Les générations numériques étant nées avec Internet considèrent un éventuel non accès à celuici comme surréaliste ! Face à ce constat, la démarche de WatchGuard s’oriente vers un audit, en ne bloquant absolument rien, en écoutant simplement, mais en apportant ainsi des certitudes aux entreprises. « Les résultats sont éloquents … ». L’occasion est donc de rappeler que tant que les règles du jeu ne sont pas établies clairement, il est impossible de demander aux salariés de les respecter, d’où la nécessité d’une charte informatique au regard notamment des comportements abusifs sur les réseaux.
Ainsi, pour faire avancer un projet de sécurité et face à la conjoncture actuelle, on ne parle plus d’attributs technologiques mais on évoque le fait de recadrer la productivité des utilisateurs.
Aujourd’hui, le passage de 64 Ko à plusieurs mega octets est réel même si les entreprises en veulent toujours plus ! « La plupart de temps, après audit de la bande passante, on se rend compte que plus de 50 % des flux n’ont pas leur place et sont non productifs (musique…), on peut tolérer pour peu que cela soit proportionné ». Alors, avant de mettre des accélérateurs de flux, la phase audit et la granularité WatchGuard permettent de recadrer les choses.
Suite à cet état des lieux et dès que le point bloquant est trouvé, des technologies peuvent être mises en place pour interdire, par exemple, certaines catégories de sites qui n’ont pas du tout leur place au sein de l’entreprise. Il faut également penser et mettre en oeuvre ce cadre juridique si nécessaire aujourd’hui aux organisations, avec la charte informatique.
Les enjeux juridiques
« Un employeur est responsable de l’agissement de ses salariés », tout est dit ou presque, puisque l’entreprise est ainsi responsable des divers moyens de communication mis à disposition des salariés. L’entreprise se voit dans l’obligation de veiller à ce que l’accès internet ne fasse pas l’objet d’utilisation à des fins de non production.
L’entreprise peut se voir reprocher le délit de négligence, et de ne pas avoir mis en place des moyens nécessaires et suffisants pour prévenir des comportements abusifs. « Une charte informatique accompagnée de moyens technologiques de nouvelle génération c’est d’abord protéger l’entreprise » ajoute Pierre Poggi. L’enjeu est aussi réel au niveau des logs, c’est pourquoi tout doit être cadré, « ce n’est pas parce qu’on détient la preuve d’un agissement que l’on peut l’opposer au salarié ». La charte informatique suscite un grand intérêt car il y a un vrai déficit d’informations sur le sujet. Ainsi, WatchGuard a décidé de fournir ce type d’informations et a fait rédiger, par le cabinet Fidal, un guide des bonnes pratiques de la charte informatique, afin de pouvoir démarrer un projet assez rapidement.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les attaques par détournement de session : attention aux cookies et jetons de session
- Les 4 grandes priorités des RSSI pour 2025
- Quelles stratégies pour identifier et éviter la dérive des privilèges ?
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité