Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Cybersécurité : Se protéger avec des stratégies éprouvées
Posté par JulieM le 8/4/2019 13:00:00 Articles du même auteur

Pas une semaine ne se passe sans qu’une cyberattaque ne fasse la une des media, rappelant constamment au public que la prochaine est inévitable et qu’il ne s’agit que d’une question de temps.

Cependant, il est difficile de savoir comment ces informations sont assimilées et influent sur les habitudes des citoyens sur le long terme.

En effet, qu’il s’agisse de la loi de proximité, ou du phénomène naturel qui consiste à oublier certains souvenirs au profit de ceux plus récents ou jugés plus utiles, l’intérêt que nous portons aux actualités, ainsi que leur mémorisation, n’est pas toujours rationnel.

Selon Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk, de nombreux professionnels de l'informatique, en particulier dans le secteur de la sécurité, considèrent que les individus prennent des décisions en toute logique, basées sur des données parfaitement calculées et articulées, alors qu’en réalité nous sommes tous faillibles.

« Les entreprises ne devraient pas définir de stratégies de sécurité uniquement sur la base des dernières attaques, ou des tendances, mises en avant dans la presse. 

De nouveaux outils et technologies arrivent régulièrement sur le marché de la sécurité. Des systèmes puissants riches en fonctionnalités, intelligence, et innovants sont régulièrement disponibles.

Les responsables IT déploient, par conséquent, un nombre croissant de couches de sécurité ; leur objectif est d’apporter la plus grande valeur possible – mesurée le plus souvent en termes de réduction quantifiable des risques – et ce de leur entreprise.

Or, plus le nombre de couches de sécurité augmente, plus leur gestion se complique. De plus, il ne s’agit pas toujours de technologies reconnues par les experts pour leur capacité à réduire les vulnérabilités et à renforcer efficacement la sécurité d’une entreprise.

Ainsi, l’Agence Nationale de la Sécurité des Système d’Information (ANSSI) recommande dans ses "dix règles de base de la sécurité sur Internet" de ne jamais naviguer sur le web avec un compte administrateur ; aussi appelé compte à privilèges ou à hauts pouvoirs. 

Les comptes et accès à privilèges existent dans toutes les organisations, et font partie intégrante du fonctionnement des applications et de l'infrastructure IT.

Bien que leur sécurisation soit essentielle au maintien de la sécurité, cela a longtemps été considéré comme une cyberprotection de niche ; ou comme un "petit plus" optionnel, que les organisations pourraient éventuellement adopter afin d’améliorer leur cybersécurité.

Or, dans les réglementations clés imposées par une myriade de secteurs – telles que PCI-DSS (Payment Card Industry Security Standards Council, norme obligatoire pour toute entreprise qui stocke, traite ou transmet des données de titulaires de cartes de paiement), HIPAA (Health Insurance Portability and Accountability Act, loi américaine qui concerne la santé et l’assurance maladie) ou encore NERC CIP (North American Electric Reliability Corporation, norme nord-américaine pour les organisations produisant ou transportant de l’électricité) – la protection des accès à privilèges représente souvent l’un des fondamentaux à respecter.

Mais adopter une telle stratégie ne se résume pas simplement à cocher une case en vue de satisfaire une exigence de conformité. Il s’agit bien au contraire d’une étape essentielle pour garder une longueur d’avance sur les attaquants.

De nombreux acteurs de la cybersécurité expérimentent aujourd’hui des outils de pointe, développent de nouvelles technologies et mettent en œuvre des techniques innovantes. L’objectif absolu reste de repérer toute tentative de compromission avant que le cybercriminel n’obtienne des données.

Face à des attaques de plus en plus sophistiquées, il est conseillé de se référer aux études et expertises avérées, et non de se fier à des plateformes en recherche de clics. 

En complément, les entreprises peuvent et doivent s’appuyer sur des experts du sujet à même de les renseigner en fonctions de leurs besoins spécifiques, afin de mettre en place une cyber-stratégie adéquate. »

Jean-Christophe Vitu, VP Solution Engineers, EMEA, chez CyberArk

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
17/10/2019 15:00:00 - Control : Action-aventure, Le mode photo
17/10/2019 14:30:00 - Override Mech City Brawl : Nintendo Switch.
17/10/2019 14:00:00 - Black Desert Online : La Grande Expédition, 23 octobre !
17/10/2019 13:30:00 - Cybersécurité : Comment réduire les risques ?
15/10/2019 15:00:00 - Shadowplay : Metropolis Foe : sur PC en 2020 !
15/10/2019 14:30:00 - Astérix & Obélix XXL3 : Le Menhir de Cristal
15/10/2019 14:00:00 - Werewolf : The Apocalypse-Earthblood : Le 19 octobre.
15/10/2019 13:30:00 - Confort et sécurité pour les consommateurs et les entreprises
14/10/2019 15:00:00 - TSW : Rhein-Ruhr Osten : Wuppertal - Hagen, Console et PC
14/10/2019 14:30:00 - Frostpunk : Disponible sur PS4 et Xbox-One.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité