> Tech > Sécurité informatique !

Sécurité informatique !

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Toutes les actualités du 28 Novembre au 4 Décembre 2005

L’obligation de se mettre en conformité avec la législation américaine, les actes de malveillance interne menés au sein des entreprises et la vulnérabilité des communications électroniques (notamment du courriel et de la messagerie instantanée) sont aujourd’hui parmi les principaux facteurs qui stimulent les changements de la sécurité des systèmes d’information dans les entreprises américaines, d’après une étude récente menée par Accenture.

Parmi les principaux résultats de cette enquête, Accenture constate également que la plupart des entreprises échouent encore aujourd’hui à sécuriser de manière rigoureuse leurs données clients. Cette étude réalisée entre juillet et août 2005 a reçu les réponses de plus de 2.500 experts de la sécurité informatique aux Etats-Unis. Résultats clefs :

  • La mise en conformité des entreprises américaines avec les dispositifs réglementaires modifie en substance les pratiques de sécurité
  • Alors que les attaques informatiques deviennent de plus en plus sophistiquées, l’utilisation des traditionnels mots de passe continue à être la méthode de défense la plus répandue
  • Les brèches dans les systèmes de sécurité informatique proviennent de plus en plus des entreprises elles-mêmes, ce qui oblige ces dernières à sensibiliser et impliquer l’ensemble de leurs employés aux enjeux de la sécurité
  • Les vulnérabilités au sein des systèmes opérants et des applications (ce qui inclut notamment la messagerie instantanée) continuent à être les points d’entrée les plus usuels pour les attaques informatiques
  • Malgré le souci croissant des entreprises de se prémunir contre les vols de données et d’identités, celles-ci échouent encore à protéger de manière rigoureuse leurs données clients

Qu’en est-il pour la France?

« L’ensemble des conclusions de cette étude qui ne semble concerner que les Etats-Unis peut en réalité aisément s’appliquer au contexte européen, voire français », souligne Olivier Cadet. « Avec la mondialisation de l’économie et son informatisation, il est illusoire d’aborder un sujet comme la sécurité informatique d’un point de vue strictement local ». « Bien que la culture de la sécurité et du risque ne soit pas aussi forte en France qu’aux Etats Unis, les menaces informatiques-elles n’ont pas de frontières tout comme les bénéfices que peut récolter une entreprise de la mise en place d’un système de sécurité informatique performant ».

Téléchargez cette ressource

SD-WAN de confiance : guide de mise en œuvre

SD-WAN de confiance : guide de mise en œuvre

Ce livre blanc décrit les différents aspects indispensables pour la mise en place d’une approche SD-WAN sécurisée et de confiance. Ce document s’adresse aux consultants et responsables sécurité des systèmes d’information pour bien comprendre les enjeux du Trusted SD-WAN à l’heure de la transformation numérique des entreprises.

Tech - Par iTPro.fr - Publié le 24 juin 2010