Comment vous prémunir face aux cyberattaques et autres dangers qui menacent vos données ?

Si le back-up peut apporter des solutions pour faire face aux menaces informatiques, une supervision à 360 à travers une méta-sécurité s’impose comme le moyen de contrôle le plus efficace.

117 millions d’emails et de combinaisons de mots de passe dérobés sur LinkedIn entre 2012 et 2016 et revendus sur le dark web. Une attaque parmi tant d’autres en 2016. De nombreuses entreprises ont en effet subi des piratages. Parmi elles, des géants tels que : Dailymotion, Yahoo Mail, Tumblr… Pas moins d’environ un milliard de mots de passe et d’informations personnelles ont ainsi été volés l’an dernier. À l‘heure du Big Data, les données d’entreprise valent plus que jamais de l’or. Comment alors se prémunir face à de telles menaces ?

L’approche CIA – Confidentiality, Integrity, Availibility ou Confidentialité, Intégrité, Disponibilité – représente le pilier de la sécurité des données. Parmi ces trois composants, la disponibilité est clé. Favoriser l’accès aux bonnes personnes à la bonne information au bon moment recouvre des enjeux critiques. Les attaques par déni de service de type DDoS s’avèrent de plus en plus fréquentes. Si le back-up apporte une solution, une supervision à 360 à travers une méta-sécurité s’impose comme le moyen de contrôle le plus efficace.

Pourquoi une telle mesure ? Les sources d’intrusions se sont aujourd’hui multipliées. La plupart des antivirus ou des firewalls restent capables de détecter les virus classiques mais ils se révèlent la plupart du temps impuissants face aux nouvelles intrusions. Comment y remédier ? En supervisant le bon fonctionnement des solutions de sécurité elles-mêmes. Les pannes et les erreurs de configuration des terminaux ou des applications peuvent se montrer à l’origine de la perte de données préjudiciables. Or un administrateur réseau doit pouvoir intervenir avant que le firewall ne cède. Seul un système d’alertes proactives portant sur l’ensemble des composants clés du réseau permet alors d’intervenir en amont des problèmes de sécurité.

Autre risque possible : les nouveaux backdoors suscités par le phénomène du BYOD ou Bring Your Own Device. Selon une étude de l’Observatoire des RH et de la e-transformation, 71 % des salariés utilisent leurs appareils personnels à des fins professionnelles. Une tendance amplifiée par la mobilité et le télétravail qui amène de nombreuses entreprises à renoncer à interdire l’accès de ces terminaux personnels – ordinateur portable, smartphone, clé USB, disque dur externe… – au réseau. Le shadow IT ouvre une porte d’entrée rêvée pour les hackers. Les collaborateurs étant souvent inconscients du danger qu’ils représentent ! Il est donc primordial de se doter d’une solution capable de détecter automatiquement la connexion de tout nouvel appareil au réseau de l’entreprise.

Sans oublier non plus les risques « physiques » qui pèsent sur les data. Plus exactement sur les datacenters : incendie, inondation, pic de chaleur… Aucun antivirus ne se montre capable de détecter ni d’empêcher ce type de menaces sur les infrastructures. Seule la présence de capteurs de mouvement, d’humidité, de chaleur… permet de détecter et d’alerter le responsable du danger à venir. La surveillance physique fait elle aussi entièrement partie de la politique de sécurité de l’entreprise tant les conséquences peuvent s’avérer désastreuses.

Comment alors se prémunir globalement contre ces attaques ? Chaque menace, ou quasiment, a son antidote. Mais l’administrateur, lui, a besoin d’accéder en un coup d’œil via une même interface à l’ensemble des points de supervision pour agir efficacement. Voilà le véritable enjeu de la méta-sécurité. Une solution de supervision réseau et IT (supervision unifiée) qui intègre une multitude d’indicateurs clés dans un ou plusieurs tableaux de bord très personnalisables. L’administrateur peut ainsi avoir une visibilité globale en temps des différents outils de sécurité déjà en place et des nouveaux équipements connectés au réseau. Il repère immédiatement les anomalies ou autres mouvements anormaux – pic d’affluence, sollicitation soudaine de l’intégralité de la mémoire, activité suspecte du trafic de courriels… –, et peut ainsi anticiper une probable intrusion ou tout autre acte malveillant. Il garde également un œil sur l’état général de l’infrastructure garantissant une disponibilité optimale des données à tout moment.

La méta-sécurité offre une vue panoramique sur l’ensemble des paramètres et des outils réseau plaçant ainsi l’administrateur dans l’anticipation et non dans la réaction. Le gage d’une sécurité à 360° !