Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité

avril 2023 par Marc Jacob

Lors du FIC, Westcon Group mettra en avant l’alliance qu’elle vient de conclure avec EfficientIP & Extreme Networks, sociétés qui seront présentes sur son stand. Cette alliance permet d’améliorer la visibilité et le contrôle, automatise les configurations et renforce la sécurité de votre réseau notamment en isolant un appareil infecté suite à une attaque liée au DNS. Magalie Vintousky, Product Director de Westcon Group considère que couplés avec les investissements dans la technologie, les analystes en cybersécurité et en évaluant en permanence la posture de sécurité, les entreprises peuvent maintenir un niveau solide de sécurité.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Magalie Vintousky : Nous avons annoncé récemment une alliance technologique avec EfficientIP & Extreme Networks, sociétés qui seront d’ailleurs présentes et nous accompagnerons sur notre stand au FIC, en plus de notre partenaire Skybox. Il y a un vrai focus sur les sujets de la visibilité, de l’automatisation et de la sécurité.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Magalie Vintousky : Cette alliance améliore la visibilité et le contrôle, automatise les configurations et renforce la sécurité de votre réseau notamment en isolant un appareil infecté suite à une attaque liée au DNS. Le DNS ou Domain Name System, qui va permettre d’acheminer le trafic de l’application vers l’utilisateur, est un service très critique ; sans le DNS les utilisateurs ne peuvent pas accéder à des ressources sur le réseau interne et externe d’où l’importance de renforcer votre sécurité.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Magalie Vintousky : Nous pouvons les compter au nombre de trois :

  Les mauvaises configurations : Ces erreurs de configuration et de paramétrage du Cloud est l’une des principales causes de violation et de fuite de données dans le Cloud. D’ailleurs, 95% des brèches dans le Cloud sont dues à des erreurs humaines.

  Les accès non autorisés : Contrairement à une infrastructure on-premise pour une entreprise, le déploiement des ressources basé sur le Cloud se trouve en dehors du périmètre de sécurité traditionnel, elles sont donc accessibles depuis Internet. Une sécurité mal configurée ou des informations d’identification compromises peuvent permettre à un pirate d’obtenir un accès direct.
  Manque de visibilité : Les ressources d’une organisation hébergées sur le Cloud sont situées en dehors du réseau de l’entreprise et fonctionnent sur une infrastructure dont ils ne sont pas propriétaire. Ce manque de visibilité peut limiter les capacités d’une entreprise à surveiller ses ressources Cloud.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Magalie Vintousky : On peut parler de ce qu’on appelle les avantages du cloud avec la règle des « 4E » :
 Evolutivité : Les ressources allouées varient et sont adaptées aux besoins d’utilisation sur demande.
 Efficience : Administration centralisée, vue globale et sécurité renforcée.
 Economie : Sans besoin d’investir dans des infrastructures qui ne sont pas exploitées, une entreprise utilise seulement les ressources dont elle a besoin
 Ecologie : Avec les gains de performance, d’utilisation et de partage des ressources entre plusieurs acteurs, la solution est verte

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Magalie Vintousky : La sécurité doit faire partie intégrante du processus de conception, plutôt que quelque chose qui est ajouté après coup. Les technologies peuvent par exemple se munirent de moteurs IA intégrés, donc plus un système est attaqué, plus il apprend et plus il gagne en résilience.
Les solutions proposées doivent être résilientes aux attaques avec des plans de reprise de fonctions fiables et rapides.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Magalie Vintousky : L’éducation et la formation des utilisateurs sur les risques, menaces et meilleures pratiques sont essentielles pour renforcer une stratégie de défense. Mais aussi la planification de la réponse aux incidents, le monitoring continu de l’infrastructure, et l’élaboration de stratégie pour faire face aux différents impacts potentiels des risques identifiés.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Magalie Vintousky : Il faut toujours rester informés des menaces émergentes et favoriser la culture de la sécurité en collaborant avec d’autres départements, ce qui permet de partager l’information. Couplés avec les investissements dans la technologie, les analystes en cybersécurité et en évaluant en permanence la posture de sécurité, les entreprises peuvent maintenir un niveau solide de sécurité.

 Contact : westcon
Magalie Vintousky
Product Director
Contact.fr@westcon.com


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants