L'actuTHD

Tunisie : Notre sécurité informatique est compromise, n’y rajoutons pas une couche (2/2)

Tunisie : Notre sécurité informatique est compromise, n'y rajoutons pas une coucheLa sécurité informatique reste donc le point de mire des préoccupations des entreprises. Cette importance est palpable, surtout que l’évolution des techniques d’attaques est encore plus rapide que celle de tout le secteur TIC. Le Social Engineering, présenté lors du dernier Storage & Security Forum à Tunis, est l’une de ces techniques qui exploitent plus le côté personnel que technologique. Cette technique n’est néanmoins pas la seule, vu que les failles sont exploitables sur plusieurs niveaux dans une entreprise.

Détecter la dernière mode de piratage

«Il existe 5 couches qui peuvent être une porte d’entrée du pirate vers les données de l’entreprise : le réseau informatique, le matériel utilisé pour se connecter (la couche physique), les logiciels installés sur la machine du salarié et/ou sur le serveur (couche informatique), le Data et enfin la gestion des identifications des accès», explique pour sa part Salma Turki, ITS Services executive pour le Maghreb et l’Afrique francophone chez IBM.

Dans sa présentation sur «comment rendre son système d’information plus sécurisé», Mme Turki a dressé un tableau encore plus noir que son confrère de chez Kaspersky. «Chez IBM, nous avons crée 9 centres de recherche qu’on a appelés X Force. Une sorte de IBM Labs, où on étudie et on traque toutes les menaces informatiques. Aujourd’hui, nous traitons pas moins de 13 milliards d’évènements par jour, reliés à des attaques informatiques que nous remontent nos équipes et nos solutions de veille».

Salma Turki, ITS Services executive sur le Maghreb et l'Afrique francophone chez IBM

Et pour être à jour avec les dernières «tendances», ce centre X-Force d’IBM va jusqu’à collaborer avec un réseau de pirate White Hat (des pirates qui scannent des failles sans les exploiter). Pour faire court, chez IBM, la veille sur la sécurité des données est devenue un métier à part entière, et non un complément aux solutions de Cloud Computing.

La communication humaine : la clé de voûte d’un réseau sécurisé

«C’est pourquoi nous proposons à nos clients des actions immédiates pour combler les brèches qu’on peut déceler sur leur système informatique», nous déclare Mme. Turki. Et si l’entreprise ne veut pas passer par vous pour corriger ses failles ? «Libre à elle. Nous, on donne notre rapport et c’est à elle de choisir».

La responsable IBM mettra également l’accent sur l’importance des rapports de confiance qui doivent s’établir entre un éditeur tel que IBM et son client. Un rapport qui ne se limite pas à l’envoi de compte-rendus et aux opérations de sécurisation. Le rapport purement virtuel, en gros. Et pour cause, avec les attaques du type Social Engeneering, les menaces informatiques touchent au plus près l’aspect personnel du salarié ou du directeur de l’entreprise.

Salma Turki fait sa présentation sur les menaces informatiques qui guettent les entreprises lors du Storage & Security Forum à Tunis

«C’est pourquoi nous conseillons à nos clients d’organiser tous les 3 ou 5 mois des sessions de communication avec tous les employés», rajoute Mme. Turki. «Durant ces sessions on explique aux employés, et dans des termes succincts, comment on peut se faire piéger par un pirate dans nos actions habituelles au travail».

En condensé : pour IBM, la sécurité des données n’est plus une chose facile dont une entreprise commerciale peut s’occuper seule. S’en décharger en la délégant à des sociétés de confiance qui en font leur cœur de métier, est la meilleure solution pour réussir son business. Surtout avec la multiplication des «agents 007» en Tunisie. Un pays où le piratage est en passe de devenir un sport national.

Welid Naffati

A lire également :

Tunisie : Quand les pirates deviennent des agents 007 (1/2)

Tunisie – Menaces informatiques : Kaspersky et Microsoft tirent la sonnette d’alarme

Facebook Comments

Plus Populaires

To Top