Je veux tout savoir de la transformation numérique !
Pour lire l’intégralité des articles issus du magazine bimestriel, identifiez-vous. Vous accéderez ainsi aux articles premium, aux exclus web et vous pourrez télécharger l’ensemble de nos ressources en un clic.
Pour recevoir le magazine chez vous, abonnez-vous !
Je m'identifie

Sécurité – EMC : Les cinq ingrédients pour un SI protégé

Élever des boucliers pour protéger les frontières informatiques d'une entreprise n'est possible que si ces frontières sont connues et sous contrôle. Avec l'avènement de la mobilité, les organisations évoluent, s'étendent et se connectent, rendant obsolètes les stratégies de défense et de contrôle jusqu'ici efficaces. Un système traditionnel ne permet pas d'anticiper et détecter des menaces inconnues par le système de sécurité. Il est donc nécessaire pour les entreprises d'évoluer, comme le font les pirates, vers un système intelligent.Élever des boucliers pour protéger les frontières informatiques d’une entreprise n’est possible que si ces frontières sont connues et sous contrôle.
Avec l’avènement de la mobilité, les organisations évoluent, s’étendent et se connectent, rendant obsolètes les stratégies de défense et de contrôle jusqu’ici efficaces.
Un système traditionnel ne permet pas d’anticiper et détecter des menaces inconnues par le système de sécurité. Il est donc nécessaire pour les entreprises d’évoluer, comme le font les pirates, vers un système intelligent.

Voici 5 conseils pratiques pour éviter les attaques du système informatique : 

1.      Créer une stratégie transformationnelle de sécurité : Environ 80% du budget de sécurité des entreprises est dépensé pour prévenir les intrusions classiques. En conséquence, les entreprises n’ont pas la visibilité nécessaire pour comprendre les attaques complexes de plus en plus nombreuses qui, la plupart du temps, passent inaperçues. Seule une sécurité intelligente sera capable de s’adapter aux nouvelles techniques des cybercriminels.

2.      Partager les données au sein d’une même architecture : en raison des sources et formats de données divers, il est important de créer une architecture unique qui puisse permettre de capturer, indexer, analyser et partager toutes les informations.

3.      Migrer vers le Big Data : une architecture de sécurité unifiée intelligente repose sur des technologies de Big Data évolutives.

4.      Renforcer les compétences : les Data Scientists, experts en analyse de données, doivent devenir une partie intégrante du bouclier de protection des entreprises. Grâce aux données, ils sont capables d’imaginer des outils de sécurité intelligents, qui intègrent la veille des systèmes d’information et le transfert sécurisé des données.

5.      Tirer parti des informations externes sur les menaces : de nombreux programmes d’analyse de menaces externes aux entreprises existent aujourd’hui. Ils mettent à jour des informations sur celles-ci et permettent aux entreprises de créer des bases de données indexant les différentes ressources existantes afin de développer des systèmes de sécurité efficaces et à jour. 


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *