> Sécurité > Les RSSI défient les cyberarmes

Les RSSI défient les cyberarmes

Sécurité - Par iTPro.fr - Publié le 28 septembre 2017
email

Entre failles de sécurité, chiffrement des données et sécurité dans le cloud public, les inquiétudes des RSSI augmentent. L’adoption du cloud hybride obligent les RSSI à contrer les exploits de type Zero-day, les menaces persistantes avancées et autres cybercrimes dévastateurs

Les RSSI défient les cyberarmes

Pour les entreprises, l’adoption du cloud pose trois défis de sécurité à savoir le manque de prédictibilité, le manque de visibilité sur les menaces et le manque de plateformes de sécurité multi-environnements.

 

Du cloud public ….

Les logiciels de sécurité sont efficaces pour protéger les données stockées dans le cloud public selon 81% des RSSI, suivis du chiffrement et des sauvegardes. En France, 4 entreprises sur 10 protègent les données et 17% chiffrent.

Les RSSI français considèrent le cloud public comme leur principale priorité (32%), presque similaire au cloud privé. S’ils accordent une même importance aux deux, 15 % estiment que le cloud hybride est la première source d’inquiétude.

 

…au cloud hybride 

19 % des RSSI ne déploient pas de sécurité dans le cloud public, et  ne chiffrent pas les données en transit entre leur propre datacenter et les datacenters externes. 

Lors du choix d’une solution de cloud hybride, il faut analyser le type de données que l’entreprise traite et en évaluer le caractère sensible. Les données critiques, personnelles et privées liées à la propriété intellectuelle doivent être enregistrées sur site, et n’être accessibles qu’au personnel autorisé.

Le chiffrement est préconisé pour les transferts de données entre client et prestataire de services cloud pour éviter les attaques « man-in-the-middle » pouvant intercepter et déchiffrer les données transmises.

 

3 conseils au quotidien 

Utiliser une infrastructure de sécurité centralisée pour les environnements physiques et virtuels est fortement conseillé pour :

Diminuer les coûts généraux : il s’agit d’éliminer toute solution qui impacterait les ressources (exécution en permanence d’applications redondantes)

Augmenter les performances : avec le déploiement d’outils de sécurité pour environnements virtualisés (agents optimisés intégrés aux appliances virtuelles de sécurité)

Penser sécurité adaptée aux environnements virtuels pour gérer la complexité des menaces : les environnements virtuels font face à des cyberarmes plus sophistiquées que celles observées pour les environnements physiques (menaces persistantes avancées ou les attaques ciblées)

 

 Etude Bitdefender

Téléchargez gratuitement cette ressource

5 clés de supervision Microsoft Azure

5 clés de supervision Microsoft Azure

Au fur et à mesure que le développement logiciel évolue vers une approche cloud native utilisant des microservices, des conteneurs et une infrastructure cloud définie par logiciel (SDI), le choix d’une bonne plate-forme de surveillance est indispensable pour tirer tous les bénéfices d’une plate-forme Cloud Optimisée. Découvrez les 5 clés essentielles dans ce guide.

Sécurité - Par iTPro.fr - Publié le 28 septembre 2017