Maîtriser les enjeux de sécurité du SI

Les enjeux de sécurité du système d’information liés à l'utilisation d'internet au bureau

Aujourd’hui il existe une multitude de types d’attaques dont la majeure partie transite par Internet. La cible privilégiée des pirates reste l’utilisateur pour atteindre le réseau de l’entreprise.

Le web 2.0, les sites de paiement en ligne, d’actualités, de téléchargement de fichiers … sont autant d’opportunités pour les pirates de pénétrer le réseau et se propager au sein de toute l’entreprise.

50% des infections ne nécéssite aucune intervention de l'utilisateur

Les attaques peuvent ainsi endommager le système d’information, récupérer des données sensibles, absorber les carnets d’adresses afin de propager une campagne de spam … Parfois, ces intrusions peuvent avoir une durée de vie limitée à quelques heures contournant ainsi la détection par des méthodes de prévention d’intrusion traditionnelles.

L’autre phénomène, qui tend à se généraliser, sont les attaques spécifiques qui ciblent un pays en particulier, voir certaines entreprises.
Récemment, des pirates ont essayé de pénétrer certains réseaux en envoyant de faux mails d’avertissement Hadopi ou d’informations sur les impôts.

Protéger votre entreprise des attaques localisées

La plupart des entreprises ont aujourd’hui mis en place un système de défense au niveau des postes de travail des utilisateurs.

Face à l’imagination accrue des pirates sur le web, cette seule protection ne permet pas de sécuriser son réseau exhaustivement. Il est nécessaire de mettre en place également plusieurs niveaux de protection stricte au niveau de la passerelle.
La France est le deuxième pays le plus attaqué par des virus, malware, ... dans le monde
Le premier niveau de protection consiste à mettre en place des outils de filtrage d’url et protocolaire qui garantiront un premier niveau de sécurité en interdisant certains sites et certaines catégories de sites dont la réputation est douteuse.

La seconde couche de sécurité complémentaire consiste à mettre en œuvre un antivirus de flux qui permet d'analyser et de détecter en temps réel toute menace tant au niveau de la navigation web, qu’au niveau du téléchargement de fichiers.

Pour être complémentaire, il est nécessaire de mettre en œuvre un antivirus de flux différent de l’antivirus des postes de travail afin que la protection soit optimale de par la complémentarité des bases antivirales.

Face à la multiplication des attaques localisées, l’ensemble des niveaux de protection doit pouvoir détecter ces menaces à travers une veille localisée.


 

Demande de téléchargement du livre blanc juridique Olfeo Vol. 2

Demande de téléchargement du livre blanc juridique Olfeo Vol. 1

Demande de téléchargement du livre blanc juridique Olfeo Vol. 3