Par Philippe Jorajuria
Le
vol d'information est devenu une activité très lucrative et facile
à réaliser. Face à ces attaques continuelles, opérées par des
adversaires talentueux qui concentrent leurs efforts et qui ont du
temps, aucun système ou réseau informatique n'est complètement à
l’abri.
Seuls
ceux qui sont en mesure de véritablement voir les menaces
sophistiquées des attaquants vont pouvoir dormir la nuit. Les
organisations vont devoir changer leurs mesures traditionnelles de
protection, sinon elles vont vivre avec les conséquences d'attaques
réussies.

Les
informations fournies par les serveurs, les pare-feu, les contrôleurs
de domaines et les autres équipements, doivent être intégrées aux
processus d'affaires et aux applications qui les supportent, ainsi
qu'aux comportements des individus. Une telle visibilité permet de
comprendre ce que les pirates sont en train de faire, et les
conséquences possibles si l'on n'intervient pas pour contrecarrer
leurs plans.
Tout
cela doit être accompli dans un contexte de changement continuel et
d'augmentation des quantités de données traitées.
En
identifiant les menaces et en voyant clairement le champs
d'application d'un incident, il est possible de réagir de façon
appropriée.
Il
est temps d'évoluer vers des solutions qui offrent une visibilité
et la possibilité de réagir promptement aux attaques. De telles
solutions existent. Elles sont efficaces, lorsque elles sont mise en
œuvre par des professionnels et intégrées aux procédures des
entreprises.