{"id":59934,"date":"2019-07-11T08:00:05","date_gmt":"2019-07-11T06:00:05","guid":{"rendered":"http:\/\/e3mag.com\/?p=59934"},"modified":"2020-02-09T00:03:34","modified_gmt":"2020-02-08T23:03:34","slug":"proteger-le-capital-numerique","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/digitales-kapital-schuetzen\/","title":{"rendered":"Prot\u00e9ger le capital num\u00e9rique"},"content":{"rendered":"<p>La perspective d'une plus grande efficacit\u00e9 informatique, de processus optimis\u00e9s, d'une agilit\u00e9 commerciale et d'une r\u00e9duction des co\u00fbts a d\u00e9sormais convaincu de nombreux conseils d'administration d'investir massivement. Le march\u00e9 de la transformation num\u00e9rique devrait atteindre 462 milliards de dollars dans le monde d'ici 2024, les entreprises misant sur l'IA, l'IoT, le big data et plus encore pour stimuler l'innovation et la croissance.<\/p>\n<p>Le centre de donn\u00e9es est au c\u0153ur de ces initiatives. Toutefois, si vous n'\u00eates pas une entreprise \"n\u00e9e dans le nuage\", il y a de fortes chances que vous g\u00e9riez un m\u00e9lange d'op\u00e9rations physiques, virtuelles et bas\u00e9es sur le nuage, sur site et dans des centres de donn\u00e9es tiers. Il se peut m\u00eame que vous exploitiez de nouvelles architectures, comme les environnements de conteneurs, qui visent \u00e0 am\u00e9liorer encore la flexibilit\u00e9 et \u00e0 r\u00e9duire les co\u00fbts globaux.<\/p>\n<p>Cependant, l'exploitation d'environnements h\u00e9t\u00e9rog\u00e8nes peut \u00e9galement conduire \u00e0 des silos dangereux et \u00e0 des points aveugles. Les responsables informatiques doivent \u00eatre conscients que les processus habituels bas\u00e9s sur des outils de s\u00e9curit\u00e9 physiques ne peuvent pas \u00eatre facilement migr\u00e9s dans des environnements en nuage.<\/p>\n<p>Les risques sont encore aggrav\u00e9s par les cha\u00eenes d'approvisionnement num\u00e9riques souvent complexes, dans lesquelles des tiers peuvent avoir besoin d'acc\u00e9der \u00e0 vos serveurs. Pourtant, seules 58 % des entreprises en Allemagne disposent jusqu'\u00e0 pr\u00e9sent d'un concept central de s\u00e9curit\u00e9 de l'information qui englobe tous les syst\u00e8mes et appareils.<\/p>\n<p>Les solutions, technologies et services de s\u00e9curit\u00e9 informatique ne sont pleinement efficaces que dans le cadre de concepts globaux. En cons\u00e9quence, les centres de donn\u00e9es modernes offrent une surface d'attaque plus grande que jamais.<\/p>\n<p>Les entreprises doivent se d\u00e9fendre contre les menaces, maintenir le fonctionnement de l'entreprise et prot\u00e9ger sa r\u00e9putation tout en assurant la conformit\u00e9. Les attaques sans fichier sont une tactique courante qui utilise des composants l\u00e9gitimes tels que PowerShell, des scripts et des macros, ainsi que des extensions de fichier non conventionnelles, pour contourner les filtres traditionnels.<\/p>\n<p>Elles repr\u00e9sentent une partie des attaques cibl\u00e9es de plus en plus fr\u00e9quentes contre les centres de donn\u00e9es modernes. La r\u00e9utilisation de code dans le d\u00e9veloppement d'applications constitue \u00e9galement un risque de s\u00e9curit\u00e9 persistant, dont de nombreuses entreprises n'ont pas encore pris conscience. Cette pratique reste donc un moyen tr\u00e8s pris\u00e9 par les d\u00e9veloppeurs pour faire face aux exigences sans cesse renouvel\u00e9es des entreprises num\u00e9riques.<\/p>\n<p>Plus de 59.000 entreprises \u00e0 travers l'Europe ont d\u00e9j\u00e0 signal\u00e9 des violations de donn\u00e9es aux autorit\u00e9s de r\u00e9gulation depuis l'introduction du RGPD. Cependant, la menace qui p\u00e8se sur les centres de donn\u00e9es va au-del\u00e0 du vol des donn\u00e9es des clients ou de la propri\u00e9t\u00e9 intellectuelle. Les ransomwares restent un risque majeur qui peut interrompre ou affecter gravement les op\u00e9rations.<\/p>\n<p>Que faut-il faire ? Int\u00e9grez les cybermenaces dans votre analyse des risques ! Faites \u00e9galement la distinction entre les \"zones \u00e0 haut risque\" et celles qui pr\u00e9sentent un risque moindre. D\u00e9cidez \u00e9galement quelles techniques sont n\u00e9cessaires pour chaque type d'environnement.<\/p>\n<p>Les meilleurs outils actuels comprennent la pr\u00e9vention des intrusions (IPS), le contr\u00f4le des applications, les pare-feux, la liste blanche, l'analyse comportementale, le sandboxing personnalis\u00e9 et l'apprentissage automatique. Ajoutez \u00e9galement l'authentification multi-facteurs (MFA), les VPN et le chiffrement des donn\u00e9es au repos.<\/p>\n<p>Dans ce contexte, la plupart des entreprises souhaitent un partenaire pour la s\u00e9curit\u00e9 des centres de donn\u00e9es qui offre une protection dans les environnements physiques, virtuels et de cloud hybride.<\/p>\n<p>En fin de compte, il est important de consid\u00e9rer la s\u00e9curit\u00e9 comme un effort proactif et non r\u00e9actif. C'est pourquoi vous devriez envisager d'utiliser des outils qui permettent de faire de la chasse aux menaces et d'analyser plus pr\u00e9cis\u00e9ment les flux de donn\u00e9es dans les centres de donn\u00e9es.<\/p>\n<p>Ainsi, les activit\u00e9s suspectes peuvent \u00eatre d\u00e9tect\u00e9es le plus t\u00f4t possible. Les plans de r\u00e9action \u00e0 des incidents sp\u00e9cifiques doivent \u00eatre test\u00e9s de mani\u00e8re approfondie et adapt\u00e9s en permanence. Une bonne cybers\u00e9curit\u00e9 est avant tout un processus continu et non un point d'arriv\u00e9e.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le centre de donn\u00e9es se trouve dans une phase de transition. Les projets de transformation num\u00e9rique impliquent le passage d'infrastructures existantes sur site \u00e0 des environnements de cloud hybride agiles.<\/p>","protected":false},"author":1746,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,30555],"tags":[39,950,26082,369,480],"coauthors":[30783],"class_list":["post-59934","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1906","tag-cloud","tag-code","tag-cybersicherheit","tag-it","tag-machine-learning","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Rechenzentrum befindet sich in einer Umbruchphase. Digitale Transformationsprojekte bringen eine Verlagerung von On-premises-Legacy-Infrastrukturen hin zu agilen hybriden Cloud-Umgebungen mit sich.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1906\/\" rel=\"category tag\">MAG 19-06<\/a>","author_info_v2":{"name":"Richard Werner, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/richard-werner\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/59934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1746"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=59934"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/59934\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=59934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=59934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=59934"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=59934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}