En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

10 signes qui montrent que votre système de protection des terminaux est dépassé

Par Florent Embarek, Regional Sales Director, Southern & Eastern Europe, BlackBerry

Publication: Janvier 2021

Partagez sur
 
Le nombre de tentatives de cyberattaques ne cesse de se multiplier et il semblerait qu’une grande majorité d’entre elles soit couronnée de succès...
 

Cette tendance, qui ne devrait pas aller en s’arrangeant, témoigne bien de la défaillance de certains systèmes de sécurité misant encore sur des pratiques dépassées. Qu’en est-il de votre entreprise ? Êtes-vous bien protégé ou remettez-vous la cybersécurité entre les mains du hasard ? Pour le savoir, voici alors dix signes qui vous aideront à déterminer si votre système de protection des terminaux est à revoir ou non :

1. Vous utilisez toujours des solutions de sécurité basées sur la signature des menaces

Dans le passé, les nouveaux logiciels malveillants pouvaient être détectés, catalogués et bloqués individuellement par les entreprises de sécurité. Les fichiers malveillants étaient identifiés grâce à leur signature, c’est-à-dire leur façon de démanteler les fichiers, et les entreprises utilisaient des solutions de sécurité qui bloquaient les menaces sur la base de ces mêmes signatures. Avec des acteurs malveillants qui publient environ 1 200 nouvelles variantes de logiciels malveillants par jour, l’efficacité d’un tel système est considérablement réduite.

2. Vos appareils mobiles sont vulnérables

Les employés accèdent régulièrement à leurs données et ressources professionnelles depuis leurs smartphones, faisant ainsi des appareils mobiles une des cibles privilégiées des hackers utilisant les techniques de phishing. D’ailleurs, près de 83 % des attaques de ce type utilisent les applications de messageries (notamment instantanées) ou plus généralement les applications mobiles pour parvenir à leurs fins. Les appareils mobiles sont également les principaux candidats aux fuites de données, qui peuvent entraîner des violations des réglementations telles que le RGPD et par conséquent des amendes.

3. Vous continuez à effectuer des analyses régulières du système

Les anciennes solutions de sécurité chargées d’effectuer des analyses du système et de découvrir les logiciels malveillants sont souvent gourmandes en ressources et ont par conséquent un impact négatif indéniable sur ses performances. Ces analyses peuvent généralement être programmées - ou lancées à la demande, dès la mise à jour des bases de données dédiées aux signatures. Si votre solution de sécurité nécessite des analyses système régulières ou systématiques pour être efficace, il est peut-être temps de procéder à sa mise à niveau.

4. Vos nouveaux ordinateurs tournent au ralenti

De nombreuses entreprises mettent en œuvre un modèle de sécurité basé sur un système de couches : dans une telle configuration, les solutions dédiées à la protection contre les nouvelles menaces s’accumulent alors au fur et à mesure du temps. De plus en plus nombreuses, ces couches mettent à rude épreuve les ressources du système et impactent négativement sa performance. Si vous observez des lenteurs sur des ordinateurs récents voire neufs, il est peut-être temps de réévaluer votre solution destinée aux terminaux.

5. Vous utilisez toujours un serveur local pour la gestion des solutions de lutte contre les menaces

Si vous ne pouvez pas gérer votre système de cybersécurité depuis le cloud, il est probablement temps de le mettre à jour. N’oubliez pas que de nombreuses solutions dédiées peuvent nécessiter une connectivité Internet constante pour être efficaces. Alors, assurez-vous que votre système soit opérationnel, que vos utilisateurs soient connectés ou non.

6. Vous passez trop de temps à gérer votre système de protection

Chaque minute que votre équipe informatique passe à gérer votre système de protection est une minute de moins dédiée à leur cœur de métier ou à des projets stratégiques qui pourraient renforcer de manière proactive vos défenses. Si votre solution actuelle fait perdre trop de temps à vos équipes dédiées, envisagez de nouvelles options.

7. Vous passez trop de temps à répondre aux fausses alertes

Les techniques d’identification des menaces ont indéniablement évolué. Cependant, les fausses alertes restent nombreuses et sont souvent handicapantes pour les entreprises. Si l’identification des logiciels malveillants basée sur le comportement, le sandboxing, ou sur les URL et à la réputation des sites web vous font perdre trop de temps et génèrent trop de fausses alertes, il est temps de remettre en question votre système.

8. Vous constatez des lacunes dans votre stratégie de protection des dispositifs

Votre stratégie en matière de protection de terminaux ne prend en charge que les anciens appareils sans couvrir les nouveaux systèmes mobiles, les dispositifs IoT ou les systèmes embarqués. Votre solution actuelle est limitée et ne peut évoluer en fonction de l’apparition des nouvelles technologies ? Alors vous êtes vulnérables aux innovations futures.

9. Votre stratégie est réactive plutôt que proactive

Une protection de dispositifs qui repose exclusivement sur une stratégie dite réactive, ne peut être efficace en cas d’attaque. Si elle n’a pas la capacité de détecter les logiciels malveillants de type "zero-day" ou de permettre la mise en place de tactiques proactives destinées à empêcher les violations, il est temps d’envisager des solutions alternatives.

10. Vous devez mettre à niveau votre système d’exploitation pour l’adapter à votre système antiviral

Dans certains cas, et pour des raisons essentiellement techniques, les systèmes critiques de l’entreprise sont établis et verrouillés sur un système d’exploitation distinct, rendant alors difficile leur mise à jour. Choisir une solution de sécurité qui fonctionne sur de nombreux systèmes, anciens et nouveaux, pourrait permettre à votre entreprise d’économiser de l’argent tout en simplifiant votre système.

http://www.blackberry.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: