Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.

"Saisissez les opportunités, évitez les pièges"

©Mediafin

La croissance exponentielle des connexions entre entreprises, collaborateurs et clients ouvre assurément une myriade de portes… mais engendre également son lot de nouvelles menaces.

Opportunités

L’Internet des objets

Dans 10 ans, la moindre cafetière, lampe ou machine sera connectée à l’internet et fournira des informations en temps réel via d’innombrables capteurs. Avec la baisse constante des coûts de ces derniers, des connexions et d’autres technologies, le potentiel de l’Internet des objets en matière d’applications innovantes est virtuellement infini.

Publicité
  • 99% des appareils qui seront connectés dans un futur proche ne le sont pas aujourd’hui (Cisco)
  • En 2020, 26 milliards d’appareils seront connectés à l’internet (Gartner)
  • L’Internet des objets générera une valeur ajoutée mondiale de 1.900 milliards de dollars en 2020 (Gartner)

Big Data

On entend par "Big Data" la croissance exponentielle des données collectées et leur conversion en informations et connaissances utiles. Les entreprises les plus performantes dans ce domaine seront les leaders de demain.

  • 81% des entreprises estiment que l’analyse des données doit être au cœur de toutes leurs décisions (EY)
  • Cette année, le trafic internet dépassera pour la première fois un zettaoctet, soit mille milliards de milliards d’octets (Cisco)
  • 90% de toutes les données ont été générés ces deux dernières années (IBM)

Tendances numériques

Les entreprises les plus performantes dans le choix des tendances gagnantes et dans le déploiement intelligent de nouvelles technologies acquerront un avantage concurrentiel décisif.

Publicité
  • Depuis 2014, on traite davantage de données dans le cloud que dans des centres de données traditionnelles (Cisco)
  • On recense aujourd’hui 2,3 milliards d’utilisateurs actifs de médias sociaux (We Are Social)
  • Les applications liées à l’intelligence artificielle représentent un potentiel commercial de 2.000 milliards de dollars (IBM)

Menaces

La course à la numérisation possède sa part d’ombre. Le défi est double, comme le révèle l’EY Global Information Security Survey 2015. D’innombrables individus aux intentions malveillantes convoitent vos actifs numériques. En outre, la sécurité interne est rarement la priorité des entreprises. Mais quelles sont en fait les principales sources d’inquiétude des firmes interrogées?

Menaces externes

  • Phishing (19%)
  • Collaborateurs inattentifs (18%)
  • Malware (16%)

Menaces internes

  • à peine 10% des entreprises interrogées se sentent suffisamment sécurisées
  • 69% d’entre elles affirment devoir accroître leur budget de plus de 50% pour développer une protection efficace
  • 49% d’entre elles n’ont toujours pas de Security Operations Center (SOC)
Défense active

Pour l’entreprise, la cybersécurité consiste en une stratégie défensive. Il ne faut toutefois pas rester les bras croisés. En agissant aujourd’hui, on peut retrouver l’équilibre et créer un environnement durable et sûr pour ses données. Une défense active s’articule en trois étapes:

  • Définir les priorités. Inventoriez vos actifs numériques, collaborateurs et domaines d’activités les plus critiques et pondérez-les selon leur priorité. Mettez-vous dans la peau des cybercriminels pour comprendre ce que visent ceux qui s’attaquent à votre organisation. Vous pourrez ainsi développer une défense efficace.
  • Renforcer. Identifiez les systèmes les plus vulnérables autour des cibles potentielles les plus importantes. Concentrez vos efforts sur le renforcement de vos points faibles.
  • Analyser. Cartographiez le paysage des menaces possibles. Cela vous permettra de dresser la liste des acteurs malveillants les plus probables et des méthodes les plus dangereuses. Intégrez-les dans des scénarios qui vous permettront de juger objectivement de votre capacité à parer toute cyberattaque.

Ces informations doivent être rationalisées et servir de base au pilotage de votre Security Operations Center. En renforçant votre équipe SOC, vous étendrez vos défenses de manière intelligente et identifierez vos adversaires potentiels. C’est la seule manière de neutraliser à temps les menaces.

Publicité
Lire également
Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.