Notes d'Experts

Retrouvez l'ensemble des Notes d'Expert

Infinity L’approche “Best of Breed” de la sécurité a eu ses heures de gloire mais elle est maintenant en grande partie révolue. Ce marché a muri et comme les menaces ont extrêmement évolué, les besoins des clients se sont fortement diversifiés.

 

De multiples solutions techniques de sécurité sont maintenant nécessaires dans un système d’information de plus en plus hétéroclite. Cela a amené de plus en de plus de clients à opter pour des solutions consolidées afin de profiter de points d’exécution d’ores et déjà installés, que ce soit des passerelles sur le réseau ou d’agents sur les postes. La consolidation apporte également un grand nombre d’avantages en plus de la simplification de déploiement, tels que la compatibilité, la simplification d’architecture, d’administration et bien sûr du TCO (incluant l’acquisition mais aussi et surtout les coûts d’administration au jour-le-jour).

Measure Pour le succès de votre organisation, vous avez pris l’habitude de mettre en place des KPIs (Keys Performance Indicators) afin d’établir un état, de mesurer les avancées et finalement de vérifier l’atteinte de vos objectifs.

Qu’en est-il de votre niveau de sécurité ? Et quels KPIs utilisez-vous ?

Mobile Force est de constater que le mythe des Smartphones et tablettes invulnérables a vécu.  De nouvelles vulnérabilités sont découvertes presque chaque jour et des exploits de ces vulnérabilités (sous forme de ransomwares ou de malwares espions) fleurissent ici ou là.

Les équipements mobiles sont, par définition, presque en permanence en dehors du périmètre protecteur de l’entreprise, tout en en y étant  de plus en plus connectés : qu’ils servent juste à authentifier l’utilisateur (application d’authentification forte), qu’ils se connectent à la messagerie ou plus en profondeur aux intranets applicatifs, ces terminaux  touchent de près ou de loin au système d’information et, par voie de conséquence, impactent sa sécurité.

Cloudification Derrière ce terme barbare se cache de multiples façons de transformer le système d’information. Mais que cette transformation soit unique ou multiple elle  est présente dans toute les entreprises ou organisations. Parfois voulue et maîtrisée, parfois subie, la cloudification est un sujet à traiter par toutes les DSI et aussi et surtout par tous les responsables sécurité.

 

 

Les objets connectés ou IoTs sont très à la mode et font beaucoup parler d’eux. Leur prolifération dans notre  vie de tous les jours est un fait incontestable mais ils inquiètent aussi beaucoup les responsables sécurité des systèmes d’information. Tout d’abord parce qu’ils ont fait parler d’eux en fin d’année 2016 avec les attaques de DDoS délivrées par le botnet Mirai mais aussi par le nombre de vulnérabilités découvertes sur ce type d’équipements, comme par exemple lors de DEF CON en Septembre.

 

Page 1 sur 2

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance