Sans accès aux données, que valent vos équipements informatiques ?
Selon les prévisions d’IDC, 918,6 millions de smartphones seront vendus en 2013. A cela s’ajoute les ordinateurs de bureau et portables connectés, sans parler des voitures aux imprimantes – eux aussi connectés. D’un point de vue réseau, cela représente une quantité stupéfiante de terminaux. Et autant de failles de sécurité possibles !
La relation que nous entretenons avec nos appareils est étroite et tend à le devenir davantage encore. Mais sans l’accès aux données, la valeur de nos appareils est limitée, voire annihilée. Que ce soit dans un cadre professionnel important ou à titre purement privé, notre humeur vire rapidement à la frustration lorsque nous ne pouvons pas accéder à nos données (et de nous acharner sur le bouton d’envoi quand l’écran ne change pas immédiatement). La vérité est qu’il existe une très forte relation à trois entre nos appareils, nos données et nous-mêmes. Or sans accès aux données, cette relation ne peut plus fonctionner. Un fait qui prend tout son sens dans le monde professionnel.
Aujourd’hui, la
productivité d’une entreprise est intimement liée à la possibilité du
personnel, des partenaires et des clients d’accéder aux données et de les
échanger. De même, il existe un lien direct entre productivité et rentabilité.
Une évolution dont les pirates n’ont pas manqué de flairer les opportunités.
Quelle que soit leur taille, les entreprises ont de plus en plus de mal à se
défendre face à l’explosion des menaces et des cyber-attaques.
A moins
d’importantes avancées en matière de sécurité - technologies, gestion et
stratégies de déploiement -, le nombre phénoménal de malwares, la multiplicité
de leurs formes et leur degré de sophistication sont à même de causer énormément
de dégâts sur un réseau d’entreprise, avec des résultats catastrophiques.
Alarmiste, dites-vous ? Absolument pas. L’an dernier seulement, Dell
SonicWALL a identifié près de 16 millions d’échantillons de programmes
malveillants via son système
GRID (Global Response Intelligent Defense) et
signale environ 44 000 nouveaux échantillons de malwares par
jour. Alors, que faire ?
L’ampleur et la
portée des menaces informatiques ayant augmenté, les entreprises doivent recentrer leurs ressources
technologiques pour assurer la sécurité des connexions et garantir la
protection dans les deux sens, en entrée comme en sortie.
La démarche logique
consiste à sécuriser tout, du
terminal au centre de données, avec tout ce qui se trouve entre les deux, de partout – cloud, réseau mobile et
connexions à distance. Chaque aspect de la technologie réseau doit être conçu
dans cette optique de sécurité, durant tout le cycle de vie des produits, sur
toute la chaîne logistique et dans tous les processus de fabrication.
Autrefois, les pare-feu étaient installés pour protéger le réseau des virus et
programmes malveillants venant de l’extérieur. Autrement dit, ils se
concentraient sur les menaces entrantes. La priorité n’a pas changé. En fait,
elle n’a jamais été aussi importante et difficile. La
technologie RFDPI (Reassembly-Free Deep Packet Inspection), qui analyse chaque
octet de chaque paquet du trafic réseau, sur tous les ports, assurant un
filtrage exhaustif des contenus en vue d’éliminer les menaces avant qu’elles
n’infiltrent le réseau, sans aucune restriction que ce soit en termes de taille
des fichiers, de performances ou de latence.
Mais
les pare-feu nouvelle génération opèrent aussi le filtrage essentiel du trafic
sortant : la fonctionnalité évoluée d’intelligence et de contrôle
applicatifs permet de protéger le réseau tout en boostant la productivité. Le
réseau s’apparente au système nerveux central d’une entreprise. S’il tombe en
panne, l’activité est paralysée. De même, s’il ralentit parce que la bande
passante est absorbée par des flux vidéo, de streaming, ou par l’utilisation de
Facebook et Twitter, l’activité elle aussi marque le pas. De nombreuses entreprises ne peuvent pas faire la différence entre les
applications utilisées sur leurs réseaux à des fins commerciales légitimes et
celles qui ne sont pas essentielles et ne font qu’entraver la bande passante,
voire présentent un danger. C’est là que les innovations telles que
l’intelligence et le contrôle applicatifs entrent en jeu, connectant les bonnes
personnes aux bonnes applications, au bon moment, avec la bonne quantité de
bande passante.
Dans
les entreprises modernes, protection et performances vont de pair. En faisant
le lien entre ces deux impératifs et en élaborant des stratégies de sécurité
des connexions garantes
d’une protection en entrée comme en sortie, les entreprises pourront
avancer, bénéficier d’avantages durables et gagner en compétitivité grâce à
leurs solutions et leurs services informatiques.