+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    3 119
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 3 119
    Points : 70 701
    Points
    70 701

    Par défaut Un professionnel de la sécurité informatique sur trois ne serait pas bien préparé face aux cybermenaces

    Un professionnel de la sécurité informatique sur trois ne serait pas bien préparé pour faire face aux cybermenaces,
    d'après les résultats d'une enquête

    Les entreprises n’investissent pas suffisamment pour se protéger contre les violations de données et, pour celles qui le font, elles empruntent le mauvais chemin. C’est en tout cas la conclusion d’une enquête menée par le spécialiste en sécurité Gemalto qui a révélé que, malgré le nombre croissant de violations de données qui a été observé l’année dernière (près de 1,4 milliard de données ont été déclarées comme perdues ou volées), la grande majorité des professionnels de l'informatique croient toujours que la sécurité périmétrique est efficace pour empêcher les utilisateurs non autorisés de se retrouver sur leur réseau.

    La quasi-totalité (94 %) des entreprises interrogées ont déclaré qu'elles considèrent la sécurité périmétrique comme effective, alors que 65 % ne sont pas extrêmement confiantes (contre 69 % l'année dernière). Pourtant, seulement 59 % pensent que leurs données sensibles sont sécurisées.

    La recherche indique que 76 % des entreprises ont augmenté leurs dépenses en sécurité périmétrique, mais 68 % pensent qu'un pirate pourrait accéder à leur réseau.

    « Il est clair qu'il existe un fossé entre les perceptions des organisations quant à l'efficacité de la sécurité périmétrique et la réalité », a déclaré Jason Hart, vice-président et chef de la technologie pour la protection des données chez Gemalto.

    « En croyant que leurs données sont déjà sécurisées, les entreprises ne parviennent pas à donner la priorité aux mesures nécessaires pour protéger leurs données. Les entreprises doivent être conscientes que les pirates en ont après les atouts les plus précieux d’une entreprise : leurs données. Il est donc important de se concentrer sur la protection de ces ressources, autrement la réalité aura vite fait de rattraper ceux qui ne le font pas. »

    Dans le même ton, une autre enquête indique que les professionnels de la sécurité sont eux-mêmes parfois mal préparés à réagir face aux menaces à la cybersécurité. C’est ce qu’avance le résultat d’une enquête menée par la plateforme Anomali qui assure qu’un professionnel de la sécurité sur trois manque d'intelligence efficace pour détecter et réagir face aux menaces.

    En outre, 24 % des professionnels de la sécurité croient qu'ils ont au moins un an de retard sur l’acteur moyen de menace. La moitié de cet échantillon a même admis penser avoir un retard de deux à cinq ans face aux acteurs malveillants actuels.

    Parmi les autres remarques, 17 % du panel n'ont pas investi dans des outils de détection de menaces tels que le SIEM, les flux, payants ou libres, rassemblant des informations sur les menaces rencontrées ou les analyses de comportement des utilisateurs et des entités (UEBA). Les deux tiers des répondants conservent moins de 200 jours de log de données pour effectuer des analyses.

    « Le “problème des 200 jours” découle du fait que les journaux sont produits en quantités aussi importantes que, habituellement, seulement 30 jours sont conservés et que les recherches effectuées sur de longues périodes peuvent prendre des heures ou même des jours pour être terminées », a déclaré Jamie Stone, vice-président, EMEA à Anomali. « Détecter une compromission le plus tôt possible peut permettre d’identifier le trafic suspect ou malveillant avant qu'il ne pénètre dans le réseau ou ne cause des dommages. Il est impératif d'investir dans les technologies que les équipes de sécurité peuvent utiliser pour centraliser et automatiser la détection des menaces, pas seulement quotidiennement, mais aussi sur des données qui datent de longues périodes. »

    L'étude montre que 80 % des professionnels de la sécurité ne consultent pas quotidiennement les journaux qui datent de longues périodes pour enquêter sur l'exposition passée aux menaces. De plus, seulement 13 % comparent les journaux qui datent de longues périodes avec des flux de menaces ou des indicateurs de compromissions quotidiens.

    « Il est trop fréquent que les décisions d'achat de matériel informatique soient basées uniquement sur le budget au lieu d’être basées sur le besoin. La mise en œuvre du strict minimum n'est pas une option, renforcer les postures de sécurité cybernétique doit être prioritaire. Des solutions telles qu'une plateforme de renseignement de menace permettront aux organisations de détecter et de répondre de manière proactive à l'adversaire numérique moderne », a estimé Stone.

    Source : Gemalto, Anomali

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Candidat au Club
    Homme Profil pro
    Formateur en informatique
    Inscrit en
    juillet 2017
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 24
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Formateur en informatique

    Informations forums :
    Inscription : juillet 2017
    Messages : 2
    Points : 3
    Points
    3

    Par défaut Réponse

    D'après le chef américain de F-secure dans un documentaire sur la sécurité des ordinateurs"aucune machine,aucun appareil n'est sécurisé sur l'Internet".
    Aujourd'hui,tout le monde se bat à chercher l'abri contre Les Anonymous du net, cela est un combat révolutionnaire mais qui risque de ne jamais prendre un terme avec un gagnant.

  3. #3
    Membre émérite
    Avatar de Chauve souris
    Homme Profil pro
    amateur (éclairé ?)
    Inscrit en
    novembre 2005
    Messages
    1 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 70
    Localisation : Paraguay

    Informations professionnelles :
    Activité : amateur (éclairé ?)

    Informations forums :
    Inscription : novembre 2005
    Messages : 1 160
    Points : 2 891
    Points
    2 891

    Par défaut

    Je vois bien un "professionnel de la sécurité informatique" dire à un patron de boîte :

    - pas de cloud, parce que vous livrez vos données à un tiers qui risque de les exploiter pour l'impérialisme US
    - politique et formation pour les sauvegardes régulières et non tous les 29 février.
    - si la boîte tient réellement à ses données le réseau principal sera déconnecté d'Internet. Un réseau secondaire peut, lui, être internetisé mais il n'aura jamais accès au réseau principal.

    Comme ça le "professionnel de la sécurité informatique" est sûr de ne jamais décoller de Paul Emploi, même s'il est un jeune homme pimpant et non un vieux croûton comme mézigue
    "Toute l'histoire de l'informatique n'a été que l'histoire des systèmes d'exploitations" (Le Manifeste du PC)

  4. #4
    Membre averti Avatar de Andarus
    Homme Profil pro
    Développeur informatique
    Inscrit en
    novembre 2008
    Messages
    115
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2008
    Messages : 115
    Points : 336
    Points
    336

    Par défaut

    Citation Envoyé par Chauve souris Voir le message
    Je vois bien un "professionnel de la sécurité informatique" dire à un patron de boîte :

    - pas de cloud, parce que vous livrez vos données à un tiers qui risque de les exploiter pour l'impérialisme US
    - politique et formation pour les sauvegardes régulières et non tous les 29 février.
    - si la boîte tient réellement à ses données le réseau principal sera déconnecté d'Internet. Un réseau secondaire peut, lui, être internetisé mais il n'aura jamais accès au réseau principal.

    Comme ça le "professionnel de la sécurité informatique" est sûr de ne jamais décoller de Paul Emploi, même s'il est un jeune homme pimpant et non un vieux croûton comme mézigue
    c'est bon tout est sécurisé
    Nom : enfantsbulles.jpg
Affichages : 1102
Taille : 19,6 Ko

  5. #5
    Membre à l'essai
    Homme Profil pro
    Enseignant Chercheur
    Inscrit en
    février 2013
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Enseignant Chercheur
    Secteur : Industrie

    Informations forums :
    Inscription : février 2013
    Messages : 6
    Points : 10
    Points
    10

    Par défaut Point de vue d'un utilisateur

    Travaillant dans le secteur pétrolier (Test des puits) comme consultant, conseiller et audit, je suis souvent frappé du peu de cas que font de la sécurité informatique des sociétés pétrolières et de services pétroliers notamment en "Remote locations" Plateformes Offshore , navires et barges.
    J'en veux pour preuve le leader mondial du transport de containers et pétrolier Maersk victime d'une attaque il y a 15 Jours et qui ne s'en est toujours pas remis (sources, Reuters, Gcaptain).
    Concernant le secteur Pétrolier et notamment celui des tests, avant la révolution informatique c'était vraiment le culte du secret. Les choses ont bien changé, chacun y va de sa clé USB, donne son mot de passe pour l'intranet etc.
    Je m'étonne toujours que ces boîtes n'utilisent pas des systèmes propriétaires super sécurisés. Pas de formation auprès des personnels cadres sur le cryptage, tous les mails se passent en clair etc.
    Cdt

Discussions similaires

  1. Réponses: 0
    Dernier message: 22/03/2015, 14h11
  2. Thèse professionnelle : Enquête sur la sécurité informatique
    Par t_damien dans le forum Administration
    Réponses: 0
    Dernier message: 27/03/2014, 13h23
  3. Réponses: 0
    Dernier message: 19/03/2010, 09h02
  4. 2 boutons sur trois ne fonctionnent pas
    Par floanne dans le forum Servlets/JSP
    Réponses: 2
    Dernier message: 23/10/2009, 10h47

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo