> Sécurité > Les RSSI défient les cyberarmes

Les RSSI défient les cyberarmes

Sécurité - Par iTPro.fr - Publié le 28 septembre 2017
email

Entre failles de sécurité, chiffrement des données et sécurité dans le cloud public, les inquiétudes des RSSI augmentent. L’adoption du cloud hybride obligent les RSSI à contrer les exploits de type Zero-day, les menaces persistantes avancées et autres cybercrimes dévastateurs

Les RSSI défient les cyberarmes

Pour les entreprises, l’adoption du cloud pose trois défis de sécurité à savoir le manque de prédictibilité, le manque de visibilité sur les menaces et le manque de plateformes de sécurité multi-environnements.

 

Du cloud public ….

Les logiciels de sécurité sont efficaces pour protéger les données stockées dans le cloud public selon 81% des RSSI, suivis du chiffrement et des sauvegardes. En France, 4 entreprises sur 10 protègent les données et 17% chiffrent.

Les RSSI français considèrent le cloud public comme leur principale priorité (32%), presque similaire au cloud privé. S’ils accordent une même importance aux deux, 15 % estiment que le cloud hybride est la première source d’inquiétude.

 

…au cloud hybride 

19 % des RSSI ne déploient pas de sécurité dans le cloud public, et  ne chiffrent pas les données en transit entre leur propre datacenter et les datacenters externes. 

Lors du choix d’une solution de cloud hybride, il faut analyser le type de données que l’entreprise traite et en évaluer le caractère sensible. Les données critiques, personnelles et privées liées à la propriété intellectuelle doivent être enregistrées sur site, et n’être accessibles qu’au personnel autorisé.

Le chiffrement est préconisé pour les transferts de données entre client et prestataire de services cloud pour éviter les attaques « man-in-the-middle » pouvant intercepter et déchiffrer les données transmises.

 

3 conseils au quotidien 

Utiliser une infrastructure de sécurité centralisée pour les environnements physiques et virtuels est fortement conseillé pour :

Diminuer les coûts généraux : il s’agit d’éliminer toute solution qui impacterait les ressources (exécution en permanence d’applications redondantes)

Augmenter les performances : avec le déploiement d’outils de sécurité pour environnements virtualisés (agents optimisés intégrés aux appliances virtuelles de sécurité)

Penser sécurité adaptée aux environnements virtuels pour gérer la complexité des menaces : les environnements virtuels font face à des cyberarmes plus sophistiquées que celles observées pour les environnements physiques (menaces persistantes avancées ou les attaques ciblées)

 

 Etude Bitdefender

Téléchargez gratuitement cette ressource

Guide de Survie aux Incidents IT

Guide de Survie aux Incidents IT

Découvrez le Top 100 des termes essentiels à une communication claire et précise lors d'un incident informatique. Classés en fonction des 5 phases du cycle de vie des incidents, ce guide de survie exclusif a été créé pour améliorer la communication de crise des équipes IT. Un Must Have !

Sécurité - Par iTPro.fr - Publié le 28 septembre 2017