PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Quand la sécurité réseau montre ses limites

Cet article fait partie de l’ezine Information Sécurité : Septembre 2018
Les équipements de sécurité réseau ne sont pas toujours à la hauteur des attentes. Et c’est peu de le dire. Ainsi, près de huit décideurs IT sur 10 souhaitent que leur pare-feu de nouvelle génération offre une meilleure protection, tant pour empêcher l’intrusion de menaces dans le système d’information, que pour bloquer leur propagation au sein de l’infrastructure. C’est l’un des premiers enseignements d’une enquête réalisée à l’automne 2017 par Vanson Bourne pour Sophos auprès de 2700 décideurs IT à travers le monde – dont 300 en France – et rendue publique au printemps. Les structures considérées comptent de 100 à 5000 collaborateurs. Il faut dire que les sondés indiquent observer, en moyenne, la compromission de 16 points de terminaison par mois au sein de leur organisation. Et ce n’est pas sans conséquences : il faut compter en moyenne 3,3 heures pour assurer le nettoyage d’une machine compromise. Ce qui revient à près de 53 heures par mois consacrées à cette tâche ; l’équivalent d’environ 7 jours ouvrés. Dans ce contexte, ...
A lire Dans ce numéro
-
Introduction aux appliances UTM
L’expert Ed Titel décrit les appliances de gestion unifiée des menaces (UTM) et leurs caractéristiques. Il explique leurs avantages pour les organisations, quelle que soit leur taille.
-
Six critères pour choisir une appliance UTM
L’expert Ed Tittel se penche sur les critères auxquels prêter attention lors de l’évaluation d’appliances de gestion unifiée des menaces afin de déterminer le meilleur choix pour son organisation.
-
Faire son choix parmi les meilleures appliances UTM du marché
L’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise.
-
Sécurité : quand réseau et hôtes de l’infrastructure travaillent main dans la main
Le temps où les systèmes de sécurité réseau fonctionnaient seuls, de manière isolée, est en passe d’être révolu. De plus en plus, les équipementiers misent sur l’intégration avec les points de terminaison de l’infrastructure pour obtenir un contrôle plus complet des menaces.
-
Quand la sécurité réseau montre ses limites
Manque de visibilité préoccupant sur les flux, capacités de remédiation limitées… les marges d’amélioration ne manquent pas. Et cela passe notamment par l’intégration entre le réseau et ses hôtes.
-
Le CHU de Fougères sécurise accès Web et e-mail avec Barracuda Networks
L’établissement s’appuie depuis un an et demi sur deux appliances de l’équipementier pour protéger son infrastructure. L’efficacité est au rendez-vous mais la protection n’est toutefois pas totale.