Sygate: ‘La sécurité? Une politique de bonne conduite individuelle’

Sécurité

Quelle menace représente l’utilisateur pour la sécurité d’entreprise ? Entretien avec Ruth Bowen, responsable distribution et partenariats Europe chez Sygate Technologies

Bien que de plus en plus d’utilisateurs et d’entreprises soient équipés en firewall et antivirus, les menaces liées aux virus et vers sont toujours aussi présentes. Comment expliquez-vous ce phénomène ? La sécurité en entreprise se définit bien souvent en fonction de l’utilisateur et de l’environnement – caractérisé aujourd’hui par Internet. En effet, bien souvent les politiques de sécurité reposent sur l’utilisateur, qui représente le gardien des « portes » face aux menaces et risques. Selon une étude récente Ernst & Young, plus de 50% RSSI français interrogés considèrent la faible prise de conscience des utilisateurs comme le principal frein à la mise en ?uvre d’une sécurité des SI efficace. Aussi, le dicton qui fait de la sécurité, l’affaire de tous, semble révolu. On constate en effet qu’il suffit d’un « maillon faible » (par manque d’attention d’un seul utilisateur par exemple) pour mettre en péril le réseau et nuire à la productivité de l’entreprise. Une politique de sécurité qui repose sur la seule confiance en l’utilisateur est donc bien dépassée. Ensuite, l’environnement ouvert de l’Internet représente à la fois un facteur encourageant le développement de l’entreprise et un risque significatif. Afin de pouvoir profiter pleinement des opportunités offertes, les sociétés doivent reconnaître et apprécier le facteur risque de manière systématique ? et, par essence, ne peuvent pas s’appuyer uniquement sur une politique de « bonne conduite individuelle ». Le réseau est en effet un actif de très grande valeur pour l’entreprise et lorsqu’il n’est pas opérationnel, l’impact peut s’avérer conséquent en terme de manque à gagner et de coût. Ce constat engage l’entreprise à tenter de réduire au maximum la vulnérabilité de son réseau et de prévoir les menaces susceptibles d’attenter à son intégrité. Or dans un environnement qui encourage l’ouverture et la mobilité, les pare-feux périmétriques de l’entreprise ne suffisent plus à adresser le besoin d’assurer que la sécurité des points terminaux ? dans l’entreprise et à l’extérieur du réseau corporate ? est respectée et qu’ils répondent bien à la politique de sécurité de l’entreprise sans représenter un point de vulnérabilité ou une porte ouverte aux menaces susceptibles d’attenter à l’intégrité du réseau. Toutes les entreprises sont confrontées à cette problématique et les sociétés françaises en particulier en perçoivent clairement les enjeux. Leur réseau est générateur de business : elles sont conscientes qu’elles doivent capitaliser sur lui et de ce fait adopter les paramètres de sécurité adaptés. Numéro 1 dans la liste de ces paramètres : assurer systématiquement que la politique de sécurité de l’entreprise est respectée au niveau de tous les points terminaux. L’amélioration du niveau de sécurité passe-t-il obligatoirement par une démarche pro active? Les utilisateurs doivent bien sûr prendre conscience de l’importance de l’adoption de « bonnes pratiques » individuelles concernant la sécurité. Cependant, chacun dans l’entreprise a son domaine d’expertise et responsabilités propres ? qui n’incluent pas le rôle d’experts de la sécurité ! Une approche réactive concernant la protection du réseau implique que l’entreprise agit toujours en réponse aux attaques. C’est une politique risquée et coûteuse : Gartner a récemment évalué le coût moyen induit par des attaques pour une entreprise à ?90 000 ? et ce montant ne compte que les dégâts informatiques et en aucun cas les manques à gagner occasionnés par l’impact sur le réseau ! Afin de solutionner ce problème, les entreprises doivent prendre des mesures proactives pour minimiser les risques et prévoir les menaces pour l’intégrité du réseau, ce qui veut dire, clairement, assurer une mise en conformité à 100% à la politique de sécurité de l’entreprise et ce 24h/24. Seule une solution proactive managée centralement peut faire respecter la politique de sécurité jusqu’aux points terminaux ? et Sygate permet de définir, contrôler et manager cette politique au c?ur de l’entreprise. La philosophie de Sygate est de répondre à tout le panel de menaces et vulnérabilités pour toutes les catégories de points terminaux qui gravitent autour du réseau de l’entreprise, et ce depuis le desktop ou laptop du salarié ? que celui-ci se trouve dans les murs de l’entreprise ou qu’il utilise un hotspot public – jusqu’aux points d’accès au réseau par des partenaires, fournisseurs, clients et employés en déplacement ou à domicile. Pour conclure, toujours d’après l’étude Ernst and Young, 74 % des responsables sécurité des entreprises françaises considèrent que la sécurité des SI (SSI) joue un rôle capital dans l’atteinte des objectifs stratégiques et 22 % seulement affirment que c’est une priorité de leur direction générale? Il y a donc encore beaucoup de travail à faire en matière de sécurité. Seule une approche automatisée et proactive de la politique de surveillance pourrait permettre aux sociétés de profiter des opportunités offertes par un réseau ouvert et par la mobilité, tout en manageant et minimisant les risques. (*) pour Vulnerabilite.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur