Protéger, c'est prévoir

Comment rationnaliser la lutte contre les cyberattaques en entreprise ?

Les Security operation centers permettent de centraliser les alertes et automatiser certaines réponses

Comment rationnaliser la lutte contre les cyberattaques en entreprise © Freepik

En matière de lutte contre les cyberattaques, la tendance est à la baisse du nombre de prestataires et de solutions sur lesquels s’appuient les départements de sécurité des entreprises. Elles font aussi de plus en plus appel à des Security operations centers (Soc) internes ou externes pour mieux gérer les alertes et orchestrer les réponses. L’enjeux est à la fois de mieux anticiper les cyberattaques et d’y répondre de plus en plus rapidement pour éviter la propagation des virus dans le système d’information.


par Anne Thiriet

La rationalisation est en cours. La grande majorité des responsables de la sécurité des systèmes d’information (63 % en 2019, contre 54 % l’an dernier) travaille avec 10 fournisseurs ou moins. Toutefois, près de 14 % d’entre eux (contre 21 % l’an dernier) ont encore plus de 20 fournisseurs de solutions et services de sécurité informatique, selon l’enquête réalisée en 2018 par Cisco auprès de 3 259 RSSI et directeurs des systèmes d’information dans 18 pays, dont la France.

“Pour faire face aux multiples attaques, on a rajouté pendant des années de nouvelles briques de sécurité. Avec le développement de la digitalisation, de plus en plus de collaborateurs sont sur mobile et se connectent dans le cloud, ce qui a augmenté la surface d’exposition au risque, souligne Alain Dubas, directeur cybersécurité France et Europe du Sud de Cisco. Mais avoir trop d’éditeurs de solutions différentes crée aussi des brèches de sécurité. En termes de maintenance, il faut autant de contrats que d’éditeurs présents, ce qui renchérit également le montant des budgets dédiés.”

Analyser les risques

79 % des répondants de l’enquête jugent par ailleurs difficile, voire très compliqué, d’orchestrer des alertes provenant de produits de multiples fournisseurs. “Il faut des solutions opérant les unes avec les autres pour créer une architecture de sécurité qui soit [...]

Vous souhaitez lire la suite ?
Il vous reste 80% à lire - Découvrez nos offres
Essai gratuit
pour les premières 24 H
non renouvelable
0€
S'inscrire
Sans engagement
Accès 24 H
Articles illimités
Journal pdf
3€
Acheter
Sans engagement
Accès permanent
Articles illimités
Journal pdf
10€
par mois
S'abonner
Résiliable à tout moment
Déja inscrit ou abonné ? Identifiez-vous
Réutiliser cet article
Cet article est une œuvre protégée. Son utilisation donne lieu à des droits d’exploitation et de rediffusion interne et externe. Nous consulter.

L'article ne possède pas encore de commentaires !