Les réponses d’Arnaud Kopp, CTO Europe du Sud, Palo Alto Networks.
Mobilité en entreprise, comment garantir la sécurité ?
Quelles sont les nouvelles frontières, règles et process pour la gestion de la mobilité en entreprise ?
La mobilité tire son efficacité de la virtualisation du câble qui reliait les utilisateurs du système d’information, et plus globalement de la messagerie ouverte aux clients, partenaires et autres utilisateurs externes. Plus récemment, l’ubiquité de l’accès aux réseaux a permis à ces mêmes utilisateurs d’accéder à tous ces outils de communication depuis n’importe quel endroit. Il n’est même pas rare d’avoir son propre accès à Internet depuis un avion au-dessus des Etats Unis.Dès lors, quelle est la frontière ?
Bien sûr qu’il existe des zones géographiques ne permettant pas une connexion facile, mais en réalité il existe toujours un moyen de connexion, au pire des cas par satellite, prenez le cas des avions et bateaux en mer. La frontière de la mobilité en entreprise doit se poser plutôt en termes d’utilisateurs, d’usages, d’applications de ces équipements mobiles. La sécurité est avant tout une conscience que doivent avoir les utilisateurs, et la formation initiale à l’utilisation de la mobilité en entreprise est un prérequis. La formation continue, et les tests de sécurité sont également nécessaires par l’évolution des usages et des applications.
Un utilisateur dans sa zone de confiance n’est peut-être pas assez vigilant sur ses échanges numériques, encore plus dès qu’il utilise des outils fournis par différents services de l’entreprise. Tous ces outils, matériels, applications sont constamment utilisés dans les chaînes d’attaques. Et trop souvent, une protection d’un des maillons ne participe pas à la protection globale, or c’est le but recherché pour se protéger d’une attaque globale.
Détecter ou Prévenir ? Comment lutter contre ces attaques, comment les prévenir ?
Détecter uniquement des attaques n’est pas d’un grand secours si cette détection ne participe pas à une amélioration du système de protection. Ces deux systèmes sont donc intimement imbriqués pour assurer une sécurité totale. De nouvelles fonctionnalités de détection doivent contribuer à améliorer les capacités de protection. Des accidents numériques, cyber-attaques, cyber-terrorisme continueront de faire les premières pages des journaux mais ce qui doit être surtout regardé est la capacité de résilience des cibles.
Comment une entreprise peut-elle se relever d’un tel accident, et quel est son plan de réaction et d’amélioration pour ne pas être à nouveau la cible d’une opération ? C’est grâce à un partage ciblé d’informations et renseignements sur les accidents, ou quasi-accidents numériques, que les entreprises, partenaires, et même concurrents pourront disposer au final d’une architecture de sécurité s’améliorant de l’expérience d’autres utilisateurs. Il est commun de dire que la meilleure défense c’est l’attaque, mais dans un monde de l’information, la meilleure défense c’est d’avoir accès aux données de sécurité des autres.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Les 6 recommandations pour les RSSI
- Maintenez votre sécurité dans le temps
- Cybercriminalité : des attaques de plus en plus sophistiquées
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
