On Oz
La sécurité comme un accélérateur de business
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’applications sur plusieurs Clouds. Les entreprises devraient se doter d’un directeur du renseignement pour faire de meilleurs choix stratégiques.

La cybersécurité peut être un accélérateur de business. Au-delà des réglementations dont une entreprise peut se prévaloir pour montrer à ses clients qu’elle respecte les normes, elle sert en réalité surtout à accélérer la transformation des activités. « Prenons le cas d’une fusion entre deux entreprises. Si l’un d’elles a déjà mis en place un système d’authentification qui permet aux salariés de se connecter depuis n’importe où au datacenter, comme aux services Cloud de l’entreprise, alors il ne sera même plus nécessaire d’attendre des mois pour interconnecter leurs deux systèmes d’information » avance Ivan Rogissart, directeur avant-ventes Europe du Sud pour Zscaler.

 

Il cite en exemple l’un de ses clients qui a pris de telles précautions et a pu donner à ses nouveaux salariés l’accès aux applications internes en moins d’une semaine. « S’ils n’avaient pas déployé en amont un tel dispositif d’authentification, ils auraient dû empiler des appliances de filtrage et parvenir à contourner les incompatibilités entre les réseaux qui, à minima, utilisent les mêmes adresses IP privées », illustre-t-il.

 

Matthieu Dierick, Tech Evangelist chez F5, prend, lui, l’exemple des applications que les entreprises développent elles-mêmes pour leurs salariés, leurs partenaires ou leurs clients. « Connecter ses applications à des solutions de cybersécurité modernes qui abstraient la couche physique des firewalls, permet de les déployer sur n’importe quel Cloud public sans devoir requalifier à chaque fois leurs mécanismes d’authentification. L’entreprise n’a par conséquent plus à attendre des semaines quand elle souhaite multiplier les fournisseurs pour, par exemple, prendre en charge les pics d’activité, avoir un Plan de Reprise d’Activité (PCA) ailleurs, ou encore adresser plus rapidement une succursale dans une nouvelle zone géographique », dit-il.

 

Cyrille Badeau, Vice Président Europe chez ThreatQuotient, milite quant à lui pour promouvoir le RSSI au rang de conseiller stratégique du PDG. « En cessant de reporter à la DSI pour devenir Directeur du Renseignement interne, à la tête d’une équipe qui surveille les menaces, le responsable de sécurité pourrait directement aiguiller le comité exécutif d’un distributeur ou d’un e-commerçant vers les meilleurs choix à faire pour maintenir un service opérationnel. Quand il sait qu’une attaque se profile, il proposerait par exemple de perdre un peu de CA le temps de patcher les systèmes afin d’éviter le désastre de perdre bien plus en période de forte activité », estime-t-il.

Nos autres billets d'humeur...
04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...