Sans accès aux données, que valent vos équipements informatiques ?

Selon les prévisions d’IDC, 918,6 millions de smartphones seront vendus en 2013. A cela s’ajoute les ordinateurs de bureau et portables connectés, sans parler des voitures aux imprimantes – eux aussi connectés. D’un point de vue réseau, cela représente une quantité stupéfiante de terminaux. Et autant de failles de sécurité possibles !

La relation que nous entretenons avec nos appareils est étroite et tend à le devenir davantage encore. Mais sans l’accès aux données, la valeur de nos appareils est limitée, voire annihilée. Que ce soit dans un cadre professionnel important ou à titre purement privé, notre humeur vire rapidement à la frustration lorsque nous ne pouvons pas accéder à nos données (et de nous acharner sur le bouton d’envoi quand l’écran ne change pas immédiatement). La vérité est qu’il existe une très forte relation à trois entre nos appareils, nos données et nous-mêmes. Or sans accès aux données, cette relation ne peut plus fonctionner. Un fait qui prend tout son sens dans le monde professionnel.

Aujourd’hui, la productivité d’une entreprise est intimement liée à la possibilité du personnel, des partenaires et des clients d’accéder aux données et de les échanger. De même, il existe un lien direct entre productivité et rentabilité. Une évolution dont les pirates n’ont pas manqué de flairer les opportunités. Quelle que soit leur taille, les entreprises ont de plus en plus de mal à se défendre face à l’explosion des menaces et des cyber-attaques.
A moins d’importantes avancées en matière de sécurité - technologies, gestion et stratégies de déploiement -, le nombre phénoménal de malwares, la multiplicité de leurs formes et leur degré de sophistication sont à même de causer énormément de dégâts sur un réseau d’entreprise, avec des résultats catastrophiques. Alarmiste, dites-vous ? Absolument pas. L’an dernier seulement, Dell SonicWALL a identifié près de 16 millions d’échantillons de programmes malveillants via son
système GRID (Global Response Intelligent Defense) et signale environ 44 000 nouveaux échantillons de malwares par jour. Alors, que faire ?

L’ampleur et la portée des menaces informatiques ayant augmenté, les entreprises doivent recentrer leurs ressources technologiques pour assurer la sécurité des connexions et garantir la protection dans les deux sens, en entrée comme en sortie.
La démarche logique consiste à sécuriser tout, du terminal au centre de données, avec tout ce qui se trouve entre les deux, de partout – cloud, réseau mobile et connexions à distance. Chaque aspect de la technologie réseau doit être conçu dans cette optique de sécurité, durant tout le cycle de vie des produits, sur toute la chaîne logistique et dans tous les processus de fabrication.
Autrefois, les pare-feu étaient installés pour protéger le réseau des virus et programmes malveillants venant de l’extérieur. Autrement dit, ils se concentraient sur les menaces entrantes. La priorité n’a pas changé. En fait, elle n’a jamais été aussi importante et difficile. La technologie RFDPI (Reassembly-Free Deep Packet Inspection), qui analyse chaque octet de chaque paquet du trafic réseau, sur tous les ports, assurant un filtrage exhaustif des contenus en vue d’éliminer les menaces avant qu’elles n’infiltrent le réseau, sans aucune restriction que ce soit en termes de taille des fichiers, de performances ou de latence. 

Mais les pare-feu nouvelle génération opèrent aussi le filtrage essentiel du trafic sortant : la fonctionnalité évoluée d’intelligence et de contrôle applicatifs permet de protéger le réseau tout en boostant la productivité. Le réseau s’apparente au système nerveux central d’une entreprise. S’il tombe en panne, l’activité est paralysée. De même, s’il ralentit parce que la bande passante est absorbée par des flux vidéo, de streaming, ou par l’utilisation de Facebook et Twitter, l’activité elle aussi marque le pas. De nombreuses entreprises ne peuvent pas faire la différence entre les applications utilisées sur leurs réseaux à des fins commerciales légitimes et celles qui ne sont pas essentielles et ne font qu’entraver la bande passante, voire présentent un danger. C’est là que les innovations telles que l’intelligence et le contrôle applicatifs entrent en jeu, connectant les bonnes personnes aux bonnes applications, au bon moment, avec la bonne quantité de bande passante. 
Dans les entreprises modernes, protection et performances vont de pair. En faisant le lien entre ces deux impératifs et en élaborant des stratégies de sécurité des connexions garantes d’une protection en entrée comme en sortie, les entreprises pourront avancer, bénéficier d’avantages durables et gagner en compétitivité grâce à leurs solutions et leurs services informatiques.

Test connexion