Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine

Publié par le | Mis à jour le

  • Imprimer

Surveillance élargie

L'outil proposé par Paessler se veut simple et accessible, avec l'objectif d'apporter une vision globale de la configuration des réseaux et infrastructures. Les informations recueillies proviennent de tous types d'équipements (serveurs SQL, systèmes de messagerie, logiciels, objets connectés, etc.). Collecter ainsi l'information de manière proactive, en temps réel, permet d'identifier les faiblesses, déceler des fragilités de sécurité, anticiper les dangers. "En somme, c'est une tour de contrôle permettant d'avoir un temps d'avance quant aux dommages éventuels", résume Fabien Pereira Vaz. Dans un contexte où les environnements professionnels sont de plus en plus connectés, la solution a également été développée pour détecter les risques physiques. "Nous nous connectons aux capteurs des bâtiments pour repérer les mouvements anormaux, les anomalies des systèmes pouvant déclencher des problèmes graves (taux de gaz, d'humidité, niveaux de tensions électriques permettant d'anticiper un risque d'incendie, etc.) ou encore les comportements anormaux (intrusions, négligences, etc.)", ajoute-t-il.

Ghaleb Zekri rappelle par ailleurs que dans le monde informatique actuel, les applications ne sont plus statiques comme par le passé, ce qui change nécessairement les réflexions dans ce domaine : "Elles se développent très rapidement, sont disponibles sur des clouds publics, privés. Les nouveaux flux qui en découlent imposent une adaptation de l'application aux nouveaux risques. Un autre point important est l'exposition à l'inconnu, aux attaques qu'on ne peut pas prévoir. Avec un système de surveillance global, on peut ainsi avoir une connaissance granulaire de cette exposition et ajuster la politique de sécurité. L'identification de la bonne réponse, selon les cas de figure, est une clé de développement qui doit être en constante amélioration."

Focus- Une approche trop brouillonne

Une étude du magazine Forbes souligne que les entreprises disposent en moyenne de 26 produits différents de cybersécurité dans leur infrastructure. Le dispositif global en place prend ainsi des allures de millefeuille sans cohérence. "L'interopérabilité est alors l'un des grands obstacles. Pour chaque problème de sécurité, on a proposé une solution, ce qui fait que les clients se retrouvent au fil du temps avec une multitude de couches produits qui ne sont pas corrélées. La notion de contexte est pourtant très importante pour une gestion efficace dans ce domaine", assure Ghaleb Zekri.

Les pratiques du shadow IT, c'est-à-dire le fait que les petites directions d'entreprise s'équipent elles-mêmes de solutions pour bénéficier de services qui n'existent pas ailleurs dans l'entreprise complexifient la vue d'ensemble de l'organisation, et imposent d'aller à la rencontre des différentes unités. Par ailleurs, lorsque des audits de sécurité sont menés, le périmètre concerné n'est pas toujours suffisant. Ils doivent par exemple inclure la nature exacte des consignes données par un donneur d'ordre à un fournisseur accédant à certaines informations pour assurer sa mission de maintenance d'équipements.

La plupart des entreprises sont involontairement contaminées par des fournisseurs. C'est ce qu'on entend d'ailleurs par l'expression "origine interne". "Mais le collaborateur qui quitte l'entreprise en mauvais termes, dans un contexte de désaccord important, peut aussi être une source de problèmes et de craintes", indique Marc Lafleuriel.