Du zero trust à l’IA, comment sécuriser l’entreprise étendue ?

Le système d’information est aujourd’hui par nécessité ouvert voire hybride, permettant voire générant des échanges avec de multiples partenaires, utilisant des services dans le cloud public et accessibles à des collaborateurs nomades sur leurs propres outils. La sécurité périmétrique n’a donc plus beaucoup de sens, faute de périmètre à défendre. De la même façon, de nombreux acteurs internes et externes sont amenés à intervenir légitimement sur le SI pour son fonctionnement ou son évolution. Mais une erreur ou une faute est vite arrivée, engageant leur responsabilité si les faits sont tracés de manière certaine. La cybersécurité, mâtinée d’intelligence artificielle, veille en permanence à tout ce qui se passe dans le SI, relève les anomalies et les traite mais sans bloquer les usages légitimes. C’est le prix à payer pour une résilience IT indispensable au business. Les équipes de cybersécurité sont confrontées à une augmentation des menaces, avec des moyens pas toujours à la hauteur.

+50 crédits en participant
à l'étude de la rédaction !

Les crédits vous permettent d'accéder à des contenus premium réservés uniquement aux membres de CIO.
En savoir plus >

Important

Vous devez être connecté à votre compte CIO avant de répondre à l'étude afin de recevoir
les 50 crédits

  • Repenser la cybersécurité classique

    1

    Avez-vous mis en place une solution d’authentification unique (SSO) ? *

  • 2

    Pouvez-vous gérer de façon unifiée les identités et les droits d’accès à vos applications internes et Cloud, à travers des solutions de type IAM ou IDaas (Identity-as-a-service) ? *

  • 3

    Disposez-vous d’une solution pour détecter et/ou prévenir les intrusions (IDS/IPS/UTM) , notamment grâce à l’analyse des paquets réseaux ? *

  • 4

    Avez-vous un outil pour automatiser le déploiement des patchs de sécurité, y compris sur les terminaux situés à la périphérie du réseau (IoT, Edge) ? *

  • 5

    Disposez-vous de solutions pour auditer en temps réel la sécurité et la conformité de vos infrastructures ? *

  • Protéger les données, où qu’elles soient

    6

    Chiffrez-vous vos données sensibles, notamment dans le Cloud et sur les terminaux mobiles ? *

  • 7

    Avez-vous mis en place des solutions pour prévenir les fuites de données (Data Loss Prevention) ? *

  • 8

    Pouvez-vous contrôler de manière fine les accès à vos données, en particulier les données sensibles, grâce à des outils de type CASB (Cloud Security Access Broker) ? *

  • 9

    Disposez-vous d’une visibilité globale sur l’ensemble des terminaux se connectant à vos systèmes (smartphones, serveurs Edge, IoT…) ? *

  • 10

    Avez-vous déployé des solutions pour sécuriser les secrets (clés de chiffrement, accès à privilèges, clés d’API…) ? *

  • Prévenir les nouvelles menaces et mettre en œuvre une approche zero trust

    11

    Avez-vous mis en place un système d’analyse des événements (SIEM) ? *

  • 12

    Utilisez-vous l’intelligence artificielle en complément de vos solutions de sécurité classique, ou bien de façon intégrée à celles-ci, pour affiner l’analyse d’événements suspects ? *

  • 13

    Avez-vous mis en place des outils de sandboxing pour détecter et bloquer en temps réel de nouvelles menaces ? *

  • 14

    Utilisez-vous des solutions d’analyse comportementale capables d’identifier des activités suspectes, qu’elles émanent de l’extérieur ou de l’intérieur ? *

  • 15

    Avez-vous mis en place un SOC (Security Operations Center) interne ou bien partagé avec d’autres entreprises ? *

+50
crédits
*Question obligatoire

Abonnez-vous à la newsletter CIO

Recevez notre newsletter tous les lundis et jeudis