Symantec précisait qu'en septembre 2011, environ 3 474 sites Internet hébergeaient des programmes malveillants et d'autres programmes indésirables, de type logiciels espions et publicitaires.
Et le danger peut aussi provenir des emails. Toujours selon Symantec, la proportion des e-mails échangés dans le monde véhiculant des virus est de 0,53% (soit 1 pour 188,7 e-mails) en septembre 2011.
Ainsi, s'assurer que les utilisateurs du système d'information puissent profiter des ressources présentes sur l'Internet tout en garantissant que cet usage est sûr est un défi du quotidien que les responsables informatiques de fonction ou de fait se doivent de relever.
BYOD : contrôler l'entrée et la sortie des données
Et cela passe bien sûr par la mise en place d'une politique de sécurisation des points de terminaison de l'entreprise. Clés USB, postes de travail fixes et nomades, smartphones et tablettes ; ces périphériques doivent pouvoir se connecter au Système d'Information, mais selon des règles bien établies.Surtout, l'enjeu de gouvernance du Système d'Information prend tout son sens alors que la tendance du BYOD (Bring Your Own Device) tend à pénétrer de plus en plus profondément dans les entreprises.
Concrètement, soit les employés essaient de se connecter au réseau de l'entreprise avec leur smartphone personnel, soit l'employeur donne un budget à ses salariés pour acheter un appareil en fonction de leurs besoins et de leurs envies.
Dans les deux cas, la notion de flotte homogène disparaît. Et les problématiques de gestion de périphériques différents, aux niveaux de sécurité inégaux, peuvent vite devenir un casse-tête.
Faire face aux intrusions dans ce cadre de plus en plus flou demande de s'appuyer sur des outils de sécurité informatique solides. Surtout que si la diversité du hardware pose problème, celui du code est tout autant source de complexité.
Lutter contre l'hétérogénéité des protections
Pour répondre à ces menaces multiples et évolutives, de nombreux outils sont présents sur le marché de la sécurité informatique. Anti-virus, logiciels de filtrage des emails, pare feux, logiciels de création et de gestion des mots de passe, cryptographie...Mais seule une stratégie multi-couche permet de garantir une protection globale du système d'information contre l'ensemble des menaces. C'est cette stratégie qui permet de protéger l'ensemble du SI, du poste de travail aux instances de stockage, et ce sous le contrôle direct du réseau de l'entreprise.
C'est pour cette raison que l'utilisation d'UTM (Unified Threat Management) se répand de plus en plus dans les petites sociétés. Il s'agit d'un boîtier (appliance) qui positionné en amont du réseau d'entreprise permet de centraliser l'ensemble des tâches de contrôle et de vérification.
Sécuriser l'ensemble des appareils, et le réseau
La protection contre les programmes malveillants, les virus, les vers informatiques et les courriers indésirables, est assurée dès que des informations tentent de pénétrer sur le réseau de l'entreprise.Mais cet équipement permet également de faire face aux dangers de la navigation sur Internet, en filtrant la navigation depuis les ordinateurs de bureau et les ordinateurs portables, mais également celle qui transite par les serveurs, les smartphones, et les tablettes.
Enfin, toutes les communications en partance de votre système d'information pourront être cryptées; et ce afin de s'assurer que seuls les destinataires identifiés pourront les recevoir et les lire.
La sécurité informatique est une nécessité de premier ordre pour l'entreprise. Avec sa gamme PowerConnect, Dell propose toute une série de solutions logicielles et matérielles (appliances) pour répondre aux besoins des PME et des TPE. Pour plus de précisions, consultez la page de DELL France au sujet de la sécurité informatique
D'autres informations au 0825 387 135.
Vous aimerez aussi