Sécurité de l’information : s’adapter à la réalité d’aujourd’hui

Le big data, la mobilité et l’Internet des objets soulèvent de nouvelles préoccupations au sein des organisations.


ID-100351822 copy

Tous les spécialistes de la sécurité de l’information vous diront que le volume et la gravité des cybermenaces sont en croissance et en mutation constantes. L’Information Security Forum (ISF), entreprise à but non lucratif vouée à l’analyse de menaces planant sur les organisations, en provenance du Web, prévient qu’en 2016, de nouvelles formes de danger apparaîtront, ayant le potentiel d’agir en symbiose pour accroître leur efficacité.

Dans ces conditions, les entreprises doivent étendre la gestion des risques au-delà de la confidentialité, de l’intégrité et de la disponibilité de l’information pour y inclure l’atteinte à la réputation, la protection des canaux commerciaux et les conséquences que peuvent entrainer les activités dans le cyberespace. « En se préparant à l’inconnu, les organisations se donnent la possibilité de gérer les événements inattendus susceptibles d’exercer un impact important », précise Steve Durbin, directeur général de l’ISF.

Données volumineuses (big data)

Parmi les tendances actuelles en matière de sécurité de l’information, l’ISF met en garde contre les dangers que recèle l’exploitation des données volumineuses, activité de plus en plus intégrée aux opérations et à la prise de décision. Savoir d’où viennent les informations utilisées et avoir la certitude qu’aucune source inconnue n’y a accès sont des précautions primordiales. Le partage des données volumineuses ouvre la porte aux menaces. Il s’agit dès lors de « connaître la manière dont l’information est utilisée, avec qui elle est partagée, qui l’alimente et comment elle est manipulée ».

Mobilité et Internet des objets

Omniprésents dans nos vies, les téléphones intelligents et les dispositifs mobiles deviennent des cibles de choix pour des personnes mal intentionnées dans le cadre de l’IdO et de l’utilisation d’appareils personnels et vestimentaires au travail (BYOD). Il importe, dans ce contexte, de se conformer aux politiques établies de gestion des actifs afin d’assurer la sécurité de ces dispositifs. Pareillement, les organisations qui développent des applications maison doivent utiliser des méthodologies de développement reconnues.

Sécurité évoluée

Comprendre et gérer les risques devient une préoccupation constante chez les dirigeants. Pour cette raison, une majorité d’entreprises se tournent vers des méthodes de pointe pour faire face à la situation, notamment les solutions infonuagiques de cybersécurité, l’authentification évoluée (comme l’authentification adaptative) et l’analytique appliquée aux données volumineuses. Selon l’étude Global State of Information Security Survey 2016, 91 % des entreprises à l’échelle mondiale ont recours à un cadre de gestion de la cybersécurité.

La plupart des organisations peinent à répondre aux attaques de plus en plus sophistiquées des cybercriminels. L’expertise interne ne pouvant évoluer au même rythme que les menaces, les dirigeants adoptent une approche plus collaborative (54 % des entreprises) en faisant appel à des partenaires externes pour les épauler.

Devant la persistance et l’importance des menaces, les organisations n’ont d’autres choix que de perfectionner leur arsenal de défense.

Écoutez notre webinaire sur la sécurité des accès à Internet et voyez quelles sont les principales menaces qui pèsent sur la sécurité informatique et les façons de s’en protéger. (en anglais)

Image: Free Digital Photos

Comments are closed.