* HIDDEN_ACCESSIBILITY_TITLE *

Intel Core

Trois étapes pour gérer de manière proactive les menaces de sécurité du XXIe siècle

On parle beaucoup du prochain règlement général de protection des données (RGPD). Gartner signale d'ailleurs que plus de 50 % des entreprises concernées par la nouvelle législation ne seront pas totalement conformes à ses exigences d'ici la date d'entrée en vigueur prévue pour le 25 mai 2018.

Pourtant, alors que le règlement RGPD menace de pénalités financières importantes les entreprises en infraction, les récentes cyberattaques internationales WannaCry et Petya constituent une menace de sécurité beaucoup plus sérieuse et montrent que la gestion de la sécurité des réseaux, systèmes et données est une mesure essentielle, indépendamment du RGPD.

La nature toujours plus sophistiquée de ces attaques révèle que les cybercriminels actuels améliorent leurs connaissances et élargissent leur champ d'action. Les données jouent un rôle de plus en plus prépondérant dans l'entreprise qui devient une cible de choix. Alors comment les responsables informatiques doivent-ils protéger leur organisation contre cette menace ?


1. Faire de la sécurité la priorité numéro un de la stratégie informatique

Selon les prévisions de Gartner les dépenses mondiales consacrées à la sécurité des informations atteindront cette année 90 milliards de dollars. Cela représente une augmentation de 7,6 % par rapport à 2016 et indique clairement que les organisations essaient de garder le contrôle des grandes quantités de données qu'elles doivent désormais gérer. Les habitudes de travail évoluent et de nouvelles technologies passent au premier plan. Les cybercriminels visent par conséquent les informations d'identification personnelle qui sont pour eux une mine d'or en croissance constante. La sécurité doit donc constituer la priorité numéro un pour les responsables informatiques et le premier domaine à évaluer lors de la planification du budget.


2. Former le personnel

La prise de conscience de la cybercriminalité est maximale auprès du grand public, mais les sociétés doivent former leur personnel sur les risques du point de vue de l'entreprise. Les employés représentent le maillon faible de la chaîne de sécurité informatique, et l'engouement pour le travail mobile et à distance amplifie encore leur vulnérabilité.

Ils sont plus susceptibles d'ignorer le protocole informatique lorsqu'ils accèdent à des fichiers sensibles en dehors de leur bureau et de perdre leur appareil lors de leurs déplacements. De nouvelles menaces et tactiques continuent à émerger, souvent plus rapidement que les mesures déployées pour s'en protéger : les employés doivent donc rester vigilants. Les ateliers et les communications internes permettent de conseiller le personnel et de l'aider à renforcer cet état d'esprit.


3. Ne pas mettre les données dans les mains des employés

Il est essentiel de former le personnel, mais il y aura toujours des personnes qui ne respecteront pas les protocoles et qui mettront les données stratégiques en danger. Le matériel conçu par l'entreprise offre une première ligne de défense solide, mais les menaces se situent maintenant à un autre niveau, si bien que les organisations doivent faire évoluer leur infrastructure informatique pour rester protégées. Les technologies telles que TMZC (Toshiba Mobile Zero Client) ne stockent pas les données sur les appareils. Ces données ne sont accessibles que par l'intermédiaire d'une solution existante d'infrastructure de postes de travail virtuels basée dans le Cloud. Il n'y a donc plus de menace liée aux logiciels malveillants stockés sur les appareils et plus de risque de données compromises en cas de perte ou de vol d'appareil. Les entreprises qui visent à mettre en place une stratégie d'informatique mobile efficace et sûre peuvent avoir l'esprit tranquille.

Partagez sur Twitter Partagez sur LinkedIn Email Print

En savoir plus sur les ordinateurs portables Toshiba, les 2 en 1 et les solutions avec processeurs Intel® Core™

Revenir à la page d'accueil de Toshibytes ►

Intel, le logo Intel, Intel Inside, Intel Core et Core Inside sont des marques commerciales d'Intel Corporation, aux États-Unis et dans d'autres pays.