E.D.I. n°18 mai 2012
E.D.I. n°18 mai 2012
  • Prix facial : gratuit

  • Parution : n°18 de mai 2012

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 134

  • Taille du fichier PDF : 36,0 Mo

  • Dans ce numéro : Stop aux attaques ! Les nouveaux enjeux de la sécurité

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 62 - 63  |  Aller à la page   OK
Pages suivantes >
62 63
60 EDI n°18/Mai 2012 Dossier Sécurité ÉTAT DES LIEUX APRÈS LA SENSIBILISATION, PLACE À L’ACTION Les dirigeants de PME seraient convaincus que protéger les postes de travail ne saurait suffire. Qu’elle couvre les desktops, les laptops et autres terminaux, mais aussi les robots de chaîne industrielle, les caisses enregistreuses, les DAB ou les périphériques médicaux, la sécurité réseaux s’avère donc un marché porteur. Depuis 2006, son taux de croissance annuel moyen aurait avoisiné les 10% en France, à en croire le cabinet Canalys. Relativement peu touchée par les crises économiques de 2008 et de 2011, elle a bénéficié de la médiatisation des attaques grandissantes qui ont frappé les réseaux publics ou privés, comme ceux de Sony, Bercy ou des préfectures. La législation européenne obligera à révéler les attaques Révélations et prises de conscience devraient croître puisque le dispositif réglementaire Disclosure Act adopté par le Parlement européen rendra bientôt obligatoire en France la divulgation, par les fournisseurs d’accès internet puis par toutes les entreprises, des attaques réussies auprès des personnes physiques ou morales qui en sont victimes et dont les données ont été touchées. On comptera donc de plus en plus de dirigeants inquiets pour leur sécurité, à la fois au niveau du endpoint, vulnérable par ses ports USB et autres accès internet mobile, mais aussi au niveau du réseau d’entreprise, parce que des postes et des applications de gestionnaires d’imprimantes, de serveurs d’e-mails, etc. s’y connectent. « Le endpoint ne peut plus être contrôlé efficacement que par des équipements de filtrage dans le réseau », remarque Christophe Perrin, directeur technique sécurité chez Cisco. Une réponse partielle à la sécurisation – pour les matériels personnels notamment – pourra être apportée par des fonctions dans l’infrastructure réseau. Néanmoins, les clients sont encore majoritairement dotés de solutions de sécurité constituées de briques fonctionnelles disparates déployées au fur et à mesure, telles qu’un logiciel pare-feu, des composants IPS (Intrusion-Prevention System), un antivirus, un mail et un web security, voire un VPN pour la mobilité et l’accès à distance, et qui proviennent d’éditeurs différents. Sus aux dispositifs disparates pour faire face aux pirates Les fournisseurs de solutions d’UTM (Unified Threat Management) proposent, eux, de rationnaliser l’équipement en embarquant toutes ces fonctions combinées dans des boîtiers. Cette offre tout-en-un présente le double avantage d’optimiser les coûts ainsi que les performances, et de rendre plus simple l’administration, avec une interface de management unique pour un ou plusieurs boîtiers. Ce qui n’empêche pas les PME de devoir se protéger avec des antimalwares PC en complément des antimalwares serveurs, par exemple. Les acteurs du marché des appliances de sécurité réseaux n’adressent donc plus les seuls grands groupes. Leur credo est en effet Christophe Perrin, directeur technique sécurité, Cisco. Le endpoint ne peut plus être contrôlé efficacement que par des équipements de filtrage dans le réseau » que la sécurité concerne toutes les entreprises, de la PME aux grands comptes. Ainsi, pour les secteurs privé et public, des offres sont disponibles à partir de 1000 euros. Tout-en-un, elles intègrent aussi généralement dans leur logiciel de multiples briques fonctionnelles, allant du pare-feu à la qualité de service (QoS), en passant par la prévention d’intrusions, la gestion des risques, l’antivirus, l’authentification, la haute disponibilité, les technologies de cryptage d’accès mobile VPN IPSEC et VPN SSL, ou le filtrage de contenus URL. Reste que, selon les fournisseurs, cette offre « par défaut » peut encore être complétée par des options payantes telles qu’un module de filtrage Internet permettant un paramétrage très fin ou encore un antivirus supplémentaire provenant d’un éditeur tiers. « Après la phase d’éducation, nous commençons aujourd’hui à entrer dans la phase où la décision d’achat se concrétise », annonce avec une certaine conviction, François Lavaste, président de Netasq.●
DLP LES FUITES INCITENT À SE PROTÉGER Fort du triple de croissance par rapport à celle du segment des antimalwares endpoint, le marché de la gestion de la sécurité a le vent en poupe. Ayant pour objet le contrôle des réseaux d’entreprise, ce secteur du security management inclut notamment des solutions de DLP (Data Loss Prevention) qui surveillent les données plutôt que l’infrastructure. Mais n’importe quel VAR pourra-t-il endosser le rôle du business risk manager dans une entreprise et recourir pour cela à une solution DLP pour localiser les données sensibles du client et prévenir les fuites ? Sans aucun doute si l’on considère que les sociétés de toute taille détiennent des informations confidentielles, à commencer par celles concernant les employés Philippe Adam, vice-président marketing EMEA, McAfee. Une solution de DLP sera plutôt mise en place dans des entreprises de grande taille » et que la loi impose de protéger. Néanmoins, des éditeurs estiment que « la DLP est un processus de référencement trop complexe et trop lourd à mettre en œuvre pour une PME », comme le confirme Philippe Adam, vice president marketing EMEA de McAfee. « 99% des entreprises françaises se satisfont d’une protection de leurs informations basée sur une politique d’authentification avec tokens ou sur du chiffrement », relève François Lavaste, président de Netasq. Pourtant, le coût moyen d’une perte de données en entreprise atteindrait 2,2 millions d’euros. « La fuite d’informations décide les entreprises à mettre en place d’une solution de DLP », déplore Laurent Heslault, directeur des technologies de sécurité chez Symantec. « La mise en place d’une solution de DLP implique l’identification et l’inventaire des données sensibles, explique Yamina Perrot, regional marketing manager chez RSA. Or cela exige connaissances métier, expérience et expertise. » … Yamina Perrot, regional marketing manager, RSA. Une mission qui relève plutôt du domaine des grands VAR.● La mise en place d’une solution de DLP nécessite des connaissances métier »



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 18 mai 2012 Page 1E.D.I. numéro 18 mai 2012 Page 2-3E.D.I. numéro 18 mai 2012 Page 4-5E.D.I. numéro 18 mai 2012 Page 6-7E.D.I. numéro 18 mai 2012 Page 8-9E.D.I. numéro 18 mai 2012 Page 10-11E.D.I. numéro 18 mai 2012 Page 12-13E.D.I. numéro 18 mai 2012 Page 14-15E.D.I. numéro 18 mai 2012 Page 16-17E.D.I. numéro 18 mai 2012 Page 18-19E.D.I. numéro 18 mai 2012 Page 20-21E.D.I. numéro 18 mai 2012 Page 22-23E.D.I. numéro 18 mai 2012 Page 24-25E.D.I. numéro 18 mai 2012 Page 26-27E.D.I. numéro 18 mai 2012 Page 28-29E.D.I. numéro 18 mai 2012 Page 30-31E.D.I. numéro 18 mai 2012 Page 32-33E.D.I. numéro 18 mai 2012 Page 34-35E.D.I. numéro 18 mai 2012 Page 36-37E.D.I. numéro 18 mai 2012 Page 38-39E.D.I. numéro 18 mai 2012 Page 40-41E.D.I. numéro 18 mai 2012 Page 42-43E.D.I. numéro 18 mai 2012 Page 44-45E.D.I. numéro 18 mai 2012 Page 46-47E.D.I. numéro 18 mai 2012 Page 48-49E.D.I. numéro 18 mai 2012 Page 50-51E.D.I. numéro 18 mai 2012 Page 52-53E.D.I. numéro 18 mai 2012 Page 54-55E.D.I. numéro 18 mai 2012 Page 56-57E.D.I. numéro 18 mai 2012 Page 58-59E.D.I. numéro 18 mai 2012 Page 60-61E.D.I. numéro 18 mai 2012 Page 62-63E.D.I. numéro 18 mai 2012 Page 64-65E.D.I. numéro 18 mai 2012 Page 66-67E.D.I. numéro 18 mai 2012 Page 68-69E.D.I. numéro 18 mai 2012 Page 70-71E.D.I. numéro 18 mai 2012 Page 72-73E.D.I. numéro 18 mai 2012 Page 74-75E.D.I. numéro 18 mai 2012 Page 76-77E.D.I. numéro 18 mai 2012 Page 78-79E.D.I. numéro 18 mai 2012 Page 80-81E.D.I. numéro 18 mai 2012 Page 82-83E.D.I. numéro 18 mai 2012 Page 84-85E.D.I. numéro 18 mai 2012 Page 86-87E.D.I. numéro 18 mai 2012 Page 88-89E.D.I. numéro 18 mai 2012 Page 90-91E.D.I. numéro 18 mai 2012 Page 92-93E.D.I. numéro 18 mai 2012 Page 94-95E.D.I. numéro 18 mai 2012 Page 96-97E.D.I. numéro 18 mai 2012 Page 98-99E.D.I. numéro 18 mai 2012 Page 100-101E.D.I. numéro 18 mai 2012 Page 102-103E.D.I. numéro 18 mai 2012 Page 104-105E.D.I. numéro 18 mai 2012 Page 106-107E.D.I. numéro 18 mai 2012 Page 108-109E.D.I. numéro 18 mai 2012 Page 110-111E.D.I. numéro 18 mai 2012 Page 112-113E.D.I. numéro 18 mai 2012 Page 114-115E.D.I. numéro 18 mai 2012 Page 116-117E.D.I. numéro 18 mai 2012 Page 118-119E.D.I. numéro 18 mai 2012 Page 120-121E.D.I. numéro 18 mai 2012 Page 122-123E.D.I. numéro 18 mai 2012 Page 124-125E.D.I. numéro 18 mai 2012 Page 126-127E.D.I. numéro 18 mai 2012 Page 128-129E.D.I. numéro 18 mai 2012 Page 130-131E.D.I. numéro 18 mai 2012 Page 132-133E.D.I. numéro 18 mai 2012 Page 134