Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Qui veut la peau de l’homme caché dans les réseaux ?
Posté par JulieM le 2/11/2016 13:30:00 Articles du même auteur

Alors que démarre la saison 2 de la série américaine Mr. Robot en France, la question de la sécurité des données reste sur toutes les bouches. Cette série, centrée sur le cyber-piratage, est reconnue par les experts du marché comme étant proche de la réalité. Récompensée aux Emmy Awards 2016 en septembre dernier, elle aborde en effet les techniques les plus connues de piratage informatique et réveille les craintes les plus avérées des individus et des organisations en termes de cyberattaque. 

Parmi les thématiques abordées, celle de la sécurité des réseaux revient constamment, intrinsèque à tout type de cyber menace. Le pirate informatique y agit toujours comme l’homme invisible qui s’introduit dans les systèmes insidieusement pour y exfiltrer des données, un classique des attaques de sécurité.

Même si les résultats de la dernière étude conduite par PwC démontrent que la part d’attaques de sécurité a baissé de 47 % en France par rapport à 2015 – preuve que les pratiques semblent s’améliorer – la nécessité de poursuivre les efforts de sécurité reste une priorité.

Pour Pascal Beurel, Directeur Technique Europe du Sud chez Gigamon, la fiction n’est pas loin de la réalité et doit contribuer à inciter à la vigilance :

« Le concept de cette série et sa thématique peuvent, à première vue, faire sourire les spécialistes de la cybersécurité, pourtant en la regardant avec un deuxième niveau de lecture, l’approche est intéressante. 

En effet, dans la plupart des épisodes, le schéma reste le même, s’introduire de manière illégitime et insidieuse dans les systèmes d’une organisation pour y dérober des données, en prendre le contrôle pour servir un objectif final malveillant selon les cas. 

En regardant la série, on a l’impression que n’importe qui peut hacker un système. Heureusement, la réalité est tout autre, mais le message de fond est pertinent et peut inciter les organisations à plus de vigilance.

Le mot d’ordre est donc la connaissance complète de son réseau, et la visibilité totale pour qu’aucun détail n’échappe aux équipes informatiques, parce en définitive on ne peut pas sécuriser ce qu’on ne voit pas, ni chasser un programme malveillant qui se cache dans le réseau. 

Pour y parvenir, les bons outils et surtout les bonnes pratiques sont nécessaires pour lutter efficacement contre cette "menace invisible". La visibilité est indispensable à la détection de la moindre anomalie et pour permettre aux équipes de sécurité de déterminer la nature du problème. Il peut s’agir par exemple d’une panne technique, d’une erreur humaine ou d’une cyberattaque.

Cette visibilité, combinée à une connaissance aussi exhaustive que possible du contexte dont elles peuvent bénéficier grâce aux métadonnées qui offrent un ensemble riche d’informations permettent de mieux analyser un problème. Ainsi, avec les bonnes informations envoyées aux bons outils d’analytiques, les équipes IT protègent mieux les systèmes.

Par ailleurs, avec les big data un volume grandissant de données sont en circulation continue sur les réseaux, ce qui peut générer un grand nombre de difficultés pour les entreprises. En effet, outre les pertes d’informations, des pannes, des problèmes de congestion ou encore des ralentissements de la bande passante peuvent survenir. 

Or, dans ces cas de figure, la visibilité générale ne permet pas aux équipes d’identifier précisément la nature de l’incident. C’est pourquoi elles doivent pouvoir sélectionner le trafic de données de leur choix afin de l’envoyer sur un outil d’analyse spécifique pour l’étudier et rediriger le problème vers l’équipe concernée.

De Wargames à Mr. Robot, en passant par Terminator, Hacker ou Minority Report, l’informatique et la cybersécurité nourrissent la fiction depuis toujours ; les créateurs cherchent à se rapprocher le plus possible de la réalité. 

Au-delà du divertissement ou des controverses que de telles histoires peuvent générer, les experts du marché peuvent y voir une réelle opportunité d’utiliser ces fictions pour poursuivre la sensibilisation aux cybermenaces. Ils aideront ainsi les organisations à maîtriser la connaissance de leurs systèmes, de leurs réseaux, et à mieux voir ce qu’ils veulent sécuriser. » 

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
19/9/2019 15:00:00 - Planet Zoo bêta : La bande-annonce disponible
19/9/2019 14:30:00 - « 3D Camera Mode », pour des Snap en 3D
19/9/2019 14:00:00 - Assetto Corsa Competizione : Le pack Intercontinental GT
19/9/2019 13:30:00 - IOS/Androïd même combat – Le risque zéro n’existe pas – Soyons vigilants !
17/9/2019 15:00:00 - Control : Nouveaux contenus prochainement.
17/9/2019 14:30:00 - NHL-20 : Disponible sur PS4 et Xbox-One.
17/9/2019 14:00:00 - NFS Heat Studio : La réalité augmentée donne vie aux créations
17/9/2019 13:30:00 - AOC Gaming G2 : IPS en 1 ms MPRT
16/9/2019 15:00:00 - TESO : Elsweyrs, Le pack Dragonhold.
16/9/2019 14:30:00 - Indivisible : Précommande sur consoles

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité