Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

John Madelin, Verizon Business : Nous nous engageons à combattre le cybercrime

novembre 2011 par Marc Jacob

Pour son retour aux Assises de la Sécurité, Verizon Business s’est concentré entre autre sur son engagement à combattre le cybercrime. Pour John Madelin, Vice President Professional Services EMEA de Verizon Business, le passage à de nouveau modèles de services IT doit pousser les entreprises à rester très vigilantes concernant leurs politiques de sécurité et à les adapter très rapidement au changement.

GS Mag : Qu’avez-vous présenté aux Assises de la Sécurité ?

John Madelin : Pendant cette édition 2011 des Assises, Verizon s’est concentré sur les changements qui affectent le paysage IT, notamment :

- L’effacement des frontières de l’entreprise, à laquelle vient s’ajouter l’explosion du volume de données gérées, stockées et sécurisées au sein de l’entreprise élargie

- L’impact de la consumérisation de l’IT, jusque dans les bureaux, sur la stratégie informatique de l’entreprise. Les utilisateurs finaux étant habitués accéder à l’information depuis n’importe quel terminal et n’importe quel endroit, la plupart des directions informatiques cherchent à proposer à leurs employés la même simplicité dans l’accès aux applications de l’entreprise. Mais maintenir la sécurité et la disponibilité des données, ainsi que la continuité du service, reste un véritable défi.

- Les conclusions du dernier Verizon Data Breach Investigations Report, qui examine les dernières évolutions du cybercrime et établit qu’une grande majorité des compromissions – 96% - aurait pu être évitée grâce à des mesures peu compliquées et peu couteuses.

- Nous avons aussi réaffirmé notre engagement à combattre le cybercrime aux côtés de l’ensemble de l’industrie, en échangeant et en partageant les informations sur les failles. Une meilleure information permet aux entreprises de mieux préparer leur protection.

GS Mag : Quelle sera votre stratégie commerciale pour 2012 ?

John Madelin : Nous allons continuer à nous concentrer sur les besoins de nos clients multinationaux, pour les aider à optimiser et sécuriser leurs investissements IT, au bénéfice de leur activité.

Nos clients sont en train de rationaliser leur système IT, et beaucoup migrent des applications ciblées vers un modèle plus flexible. Notre objectif est de travailler à leurs côtés en leur offrant des solutions cloud calibrées pour l’entreprise, soutenus par de solides SLA (Service Level Agreements), des services et de la sécurité.

Par ailleurs, nous continuerons à améliorer notre support de services professionnels et à aider les entreprises à envisager de nouveaux modèles pour conduire leurs activités , que ce soit à travers des services managés, externalisés ou sous-traités.

Les entreprises vont continuer à bénéficier du changement de paradigme de la disponibilité de la ressource informatique, à travers les différentes facettes du cloud computing que sont l’EaaS, le SaaS, le PaaS et l’IaaS. Les outils et applications qui permettent l’intégration transparente au cloud de l’entreprise continueront d’être importants – des technologies telles que CloudSwitch aident les entreprises à accéder simplement et en toute sécurité à des ressources situées dans le cloud public.

GS Mag : Comment a été perçu votre conférence aux Assises de la Sécurité ?

John Madelin : La participation régulière de Verizon aux Assises continue d’être appréciée par le public et l’ensemble de l’industrie.

GS Mag : Quel est votre message aux RSSI ?

John Madelin : La sécurité de l’information est incontournable, et elle assure la pérennité de l’activité de l’entreprise !

Les RSSI peuvent appliquer des pratiques de sécurité simples mais essentielles :

- Se concentrer sur les contrôles essentiels. De nombreuses entreprises font l’erreur de maintenir une très haute sécurité dans certains domaines tout en négligeant presque complètement d’autres domaines. Les entreprises sont bien mieux protégées si elles mettent en œuvre des contrôles essentiels dans toute l’entreprise, sans exception.

- Eliminer les données non nécessaires. Si certaines données ne vous sont pas utiles, elles ne doivent pas être conservées. Quant à celles qui doivent l’être, identifiez-les, surveillez-les et sauvegardez-les soigneusement.

- Sécuriser les services d’accès à distance. Limitez ces services à des adresses IP et des réseaux spécifiques en minimisant l’accès public. Assurez-vous également que votre entreprise restreint l’accès aux informations sensibles au sein du réseau.

- Contrôler les comptes des utilisateurs et surveiller les utilisateurs privilégiés. La meilleure approche consiste à faire confiance aux utilisateurs tout en les surveillant en réalisant une sélection préalable à l’embauche, en limitant les privilèges et en appliquant une séparation des tâches. Les dirigeants doivent fournir une orientation et superviser les employés afin de s’assurer qu’ils respectent les politiques et les procédures de sécurité.

- Surveiller et exploiter les journaux d’événements. Concentrez-vous sur les principaux éléments consignés par les journaux et non sur les détails. Réduire le délai de détection des compromissions de quelques semaines à quelques jours peut être très utile.

- Surveiller les actifs de sécurité physiques. Surveillez de près les équipements à carte bancaire comme les guichets automatiques bancaires et les pompes à essence afin de détecter d’éventuelles fraudes ou manipulations non autorisées.

De plus, le passage à de nouveau modèles de services IT doit pousser les entreprises à rester très vigilantes concernant leurs politiques de sécurité et à les adapter très rapidement au changement. En s’appuyant sur un fournisseur de service qui soutient leur propre engagement en matière de sécurité, elles peuvent pleinement bénéficier des avantages de ces nouveaux modèles.

Ainsi, chez Verizon, nous avons tiré partie de notre expertise en matière de sécurité et l’avons inclus directement dans notre offre cloud. Notre infrastructure cloud Entreprise est certifiée PCI pour les architectures serveurs physiques et virtuelles. Nos datacenters cloud ont passé avec succès les audits SAS 70 Type II, et notre solution est certifiée Verizon Cybertrust Security. Toutes les mesures prises aident nos clients à réduire les risques.


Voir les articles précédents

    

Voir les articles suivants