IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un professionnel de la sécurité informatique sur trois ne serait pas bien préparé face aux cybermenaces
D'après les résultats d'une enquête

Le , par Stéphane le calme

28PARTAGES

10  0 
Les entreprises n’investissent pas suffisamment pour se protéger contre les violations de données et, pour celles qui le font, elles empruntent le mauvais chemin. C’est en tout cas la conclusion d’une enquête menée par le spécialiste en sécurité Gemalto qui a révélé que, malgré le nombre croissant de violations de données qui a été observé l’année dernière (près de 1,4 milliard de données ont été déclarées comme perdues ou volées), la grande majorité des professionnels de l'informatique croient toujours que la sécurité périmétrique est efficace pour empêcher les utilisateurs non autorisés de se retrouver sur leur réseau.

La quasi-totalité (94 %) des entreprises interrogées ont déclaré qu'elles considèrent la sécurité périmétrique comme effective, alors que 65 % ne sont pas extrêmement confiantes (contre 69 % l'année dernière). Pourtant, seulement 59 % pensent que leurs données sensibles sont sécurisées.

La recherche indique que 76 % des entreprises ont augmenté leurs dépenses en sécurité périmétrique, mais 68 % pensent qu'un pirate pourrait accéder à leur réseau.

« Il est clair qu'il existe un fossé entre les perceptions des organisations quant à l'efficacité de la sécurité périmétrique et la réalité », a déclaré Jason Hart, vice-président et chef de la technologie pour la protection des données chez Gemalto.

« En croyant que leurs données sont déjà sécurisées, les entreprises ne parviennent pas à donner la priorité aux mesures nécessaires pour protéger leurs données. Les entreprises doivent être conscientes que les pirates en ont après les atouts les plus précieux d’une entreprise : leurs données. Il est donc important de se concentrer sur la protection de ces ressources, autrement la réalité aura vite fait de rattraper ceux qui ne le font pas. »

Dans le même ton, une autre enquête indique que les professionnels de la sécurité sont eux-mêmes parfois mal préparés à réagir face aux menaces à la cybersécurité. C’est ce qu’avance le résultat d’une enquête menée par la plateforme Anomali qui assure qu’un professionnel de la sécurité sur trois manque d'intelligence efficace pour détecter et réagir face aux menaces.

En outre, 24 % des professionnels de la sécurité croient qu'ils ont au moins un an de retard sur l’acteur moyen de menace. La moitié de cet échantillon a même admis penser avoir un retard de deux à cinq ans face aux acteurs malveillants actuels.

Parmi les autres remarques, 17 % du panel n'ont pas investi dans des outils de détection de menaces tels que le SIEM, les flux, payants ou libres, rassemblant des informations sur les menaces rencontrées ou les analyses de comportement des utilisateurs et des entités (UEBA). Les deux tiers des répondants conservent moins de 200 jours de log de données pour effectuer des analyses.

« Le “problème des 200 jours” découle du fait que les journaux sont produits en quantités aussi importantes que, habituellement, seulement 30 jours sont conservés et que les recherches effectuées sur de longues périodes peuvent prendre des heures ou même des jours pour être terminées », a déclaré Jamie Stone, vice-président, EMEA à Anomali. « Détecter une compromission le plus tôt possible peut permettre d’identifier le trafic suspect ou malveillant avant qu'il ne pénètre dans le réseau ou ne cause des dommages. Il est impératif d'investir dans les technologies que les équipes de sécurité peuvent utiliser pour centraliser et automatiser la détection des menaces, pas seulement quotidiennement, mais aussi sur des données qui datent de longues périodes. »

L'étude montre que 80 % des professionnels de la sécurité ne consultent pas quotidiennement les journaux qui datent de longues périodes pour enquêter sur l'exposition passée aux menaces. De plus, seulement 13 % comparent les journaux qui datent de longues périodes avec des flux de menaces ou des indicateurs de compromissions quotidiens.

« Il est trop fréquent que les décisions d'achat de matériel informatique soient basées uniquement sur le budget au lieu d’être basées sur le besoin. La mise en œuvre du strict minimum n'est pas une option, renforcer les postures de sécurité cybernétique doit être prioritaire. Des solutions telles qu'une plateforme de renseignement de menace permettront aux organisations de détecter et de répondre de manière proactive à l'adversaire numérique moderne », a estimé Stone.

Source : Gemalto, Anomali

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Chauve souris
Membre expert https://www.developpez.com
Le 14/07/2017 à 18:18
Je vois bien un "professionnel de la sécurité informatique" dire à un patron de boîte :

- pas de cloud, parce que vous livrez vos données à un tiers qui risque de les exploiter pour l'impérialisme US
- politique et formation pour les sauvegardes régulières et non tous les 29 février.
- si la boîte tient réellement à ses données le réseau principal sera déconnecté d'Internet. Un réseau secondaire peut, lui, être internetisé mais il n'aura jamais accès au réseau principal.

Comme ça le "professionnel de la sécurité informatique" est sûr de ne jamais décoller de Paul Emploi, même s'il est un jeune homme pimpant et non un vieux croûton comme mézigue
1  0 
Avatar de Gwenbriss
En attente de confirmation mail https://www.developpez.com
Le 19/07/2017 à 21:14
Travaillant dans le secteur pétrolier (Test des puits) comme consultant, conseiller et audit, je suis souvent frappé du peu de cas que font de la sécurité informatique des sociétés pétrolières et de services pétroliers notamment en "Remote locations" Plateformes Offshore , navires et barges.
J'en veux pour preuve le leader mondial du transport de containers et pétrolier Maersk victime d'une attaque il y a 15 Jours et qui ne s'en est toujours pas remis (sources, Reuters, Gcaptain).
Concernant le secteur Pétrolier et notamment celui des tests, avant la révolution informatique c'était vraiment le culte du secret. Les choses ont bien changé, chacun y va de sa clé USB, donne son mot de passe pour l'intranet etc.
Je m'étonne toujours que ces boîtes n'utilisent pas des systèmes propriétaires super sécurisés. Pas de formation auprès des personnels cadres sur le cryptage, tous les mails se passent en clair etc.
Cdt
1  0 
Avatar de Developpeurle
Candidat au Club https://www.developpez.com
Le 14/07/2017 à 9:26
D'après le chef américain de F-secure dans un documentaire sur la sécurité des ordinateurs"aucune machine,aucun appareil n'est sécurisé sur l'Internet".
Aujourd'hui,tout le monde se bat à chercher l'abri contre Les Anonymous du net, cela est un combat révolutionnaire mais qui risque de ne jamais prendre un terme avec un gagnant.
0  0 
Avatar de Andarus
Membre confirmé https://www.developpez.com
Le 15/07/2017 à 18:54
Citation Envoyé par Chauve souris Voir le message
Je vois bien un "professionnel de la sécurité informatique" dire à un patron de boîte :

- pas de cloud, parce que vous livrez vos données à un tiers qui risque de les exploiter pour l'impérialisme US
- politique et formation pour les sauvegardes régulières et non tous les 29 février.
- si la boîte tient réellement à ses données le réseau principal sera déconnecté d'Internet. Un réseau secondaire peut, lui, être internetisé mais il n'aura jamais accès au réseau principal.

Comme ça le "professionnel de la sécurité informatique" est sûr de ne jamais décoller de Paul Emploi, même s'il est un jeune homme pimpant et non un vieux croûton comme mézigue
c'est bon tout est sécurisé
0  0