L’essentiel de la sécurité, et plus encore, pendant les Rencontres de la Sécurité 2

La deuxième édition des Rencontres de la Sécurité organisée par Excellium Services s’est déroulée avec succès. Ces deux jours sous le thème “évolution des usages IT et de leurs impacts sur la sécurité des entreprises” ont rassemblé près de 300 personnes. Un événement qui reflète l’importance donnée à la sécurité de l’information, un des piliers économiques.

La deuxième édition des Rencontres de la Sécurité organisée par Excellium Services s’est déroulée avec succès. Ces deux jours sous le thème “évolution des usages IT et de leurs impacts sur la sécurité des entreprises” ont rassemblé près de 300 personnes. Un événement qui reflète l’importance donnée à la sécurité de l’information, un des piliers économiques.

Dès la première édition, les Rencontres de la Sécurité récoltaient un grand succès. L’événement a su se pérenniser afin de devenir un moment fort de l’actualité sur la sécurité au Luxembourg en abordant des sujets actuels : adoption des services cloud, développements agiles & DevOps, mobilité. Des thèmes qui ont rassemblé un public IT très varié, signe que les problèmes rencontrés sont les mêmes quelque soit la taille de la structure.

Faire le point… souvent

La sécurité est un état d’esprit et un tout de bonnes pratiques. Démonstrations, tables rondes et rencontres avec des experts, les participants pouvaient aborder les aspects techniques et business de la sécurité. Face à l’audience, un constat : avec l’explosion des attaques, les organisations doivent être informées sur les bonnes pratiques, les technologies adéquates et les changements de stratégie à adopter pour y répondre.

Ainsi, les bases de la sécurité reposent sur différentes étapes :

  • évaluer la sécurité actuelle,
  • déterminer les faiblesses,
  • réussir à détecter mais surtout répondre,
  • avoir un contrôle permanent car ce qui fonctionne aujourd’hui ne le sera peut être plus demain.

Respecter des règles d’hygiène informatique

Mais aussi sur une base d’hygiène informatique qui ne demande pas de forts investissements mais une bonne communication et l’implication de chacun. De façon générale, une organisation devrait savoir qui a des accès, à quoi, quand et ce, en temps réel.

Pour les éviter les attaques avec abus de privilèges, celles par mail de tous types comme le phishing mais aussi les attaques sur des applications web et des cryptolocker de document (ransomware), six points clés :

  • supprimer les accès globaux
  • supprimer les autorisations excessives
  • mettre des alertes sur les escalades de privilèges
  • avoir des alertes sur les déviations comportementales
  • créer des ‘appâts’ pour tester la sécurité
  • surveiller de près les individus ou données à risque

L’automatisation est nécessaire

Les attaques sont plus nombreuses, plus complexes et les ressources des organisations elles, diminuent. Comme on le rappelait en introduction : les attaques sont internationales et il n’y a pas de petits incidents. Toute attaque doit être prise au sérieux et face au nombre, l’automatisation de la réponse est indispensable.

Une facilité d’usage, une rapidité de déploiement, des outils ‘out of the box’, une accélération du time to value en hiérarchisant et catégorisant les événements relevés. Une vue complète pour une prise de décision plus rapide, de la clarté sur les rapports d’incidents pour connaître les portes d’entrées, la trajectoire, le tout sur un outil central, les meilleurs outils offrent tous cela.

Beaucoup de questions sur la sécurité du cloud

Ceux qui doivent se défendre ont toujours un temps de retard, dès lors, une intelligence de la sécurité est indispensable pour apprendre d’elles et agir différemment ou plus rapidement la prochaine fois. Avec un système qui fait un premier tri et donne une première réponse, les personnes peuvent alors se concentrer sur les urgences et leurs environnements les plus complexes, comme la sécurité du Cloud.

CHAMP Cargosystem était venu témoigner pour donner des premières réponses à ces enjeux. Malgré son environnement complexe, il arrive à combiner cloud, sécurité et transparence et faisait la démonstration d’un cloud intelligent avec ‘Everything-as-a-Service’, du management sécurité, de la compliance et de l’analytics.

La technologie a amené l’ère du ‘social everything’, de la mobilité, du cloud et de l’analytics. Pour faire face à ces nouvelles attentes du business, celles des partenaires et des utilisateurs, les organisations doivent être plus agiles. Le cloud devient ainsi un enabler d’innovation et d’efficacité. Sécurité et cloud ? C’est possible avec le management d’accident, le forensics, le reporting, le monitoring. La confiance c’est bien, le contrôle c’est mieux, concluait Wojciech Soltysiak, Director Technology Services de CHAMP.