Site icon CIO PRACTICE

Best Practice numéro 2-2017

Best Practice : Découvrez en quoi des tendances telles que le Big Data, le Cloud computing et l’Internet des Objets (IoT) auront un impact durable sur les exigences de sécurité des organisations.

Le début des activités de TELEKOM SECURITY en début d’année souligne deux choses. L’une, en tant qu’entreprise, nous devons être suffisamment réactifs pour nous adapter rapidement aux nouveaux développements. Et deux, nous ne réussirons pas (avec les clients) si nous ne parvenons pas à intégrer la sécurité dans tout ce que nous faisons.

Malheureusement, certains acteurs de l’industrie ont apparemment surestimés leur capacité à se protéger eux-mêmes et leurs organisations. Cette déconnexion a eu des conséquences, selon l’Institut Allensbach. Son dernier rapport sur la sécurité a révélé que, à la fin de l’année dernière, seulement 7% des grandes et moyennes entreprises allemandes n’avaient jamais subi d’attaque informatique. Plus de 40% des entreprises sont quant-à elles attaquées plusieurs fois par semaine, si ce n’est tous les jours. Les dommages sur l’industrie allemande sont estimés à 51 milliards d’euros en 2016.

Il y a de bonnes raisons de croire que les chiffres rapportés dans le prochain rapport de sécurité seront différents, mais pas en mieux. Après tout, la cybercriminalité paie de plus en plus chaque jour. Il suffit de considérer la conduite autonome, le marché de la santé ou les usines intelligentes. Sans parler des technologies sous-jacentes, comme la réalité augmentée, l’intelligence artificielle, l’IoT, l’analyse et l’informatique quantique.

Nous voulons qu’ils repartent les mains vides.

Peu importe s’ils nous attaquent nous ou nos clients. Nous sommes donc en train de regrouper des ressources de toutes les unités de Deutsche Telekom pour former l’unité Telekom Security, dotée de 1 200 experts axés sur deux grands objectifs qui nous semblent particulièrement importants : fournir à nos clients les dernières solutions de sécurité les plus fiables tout en étant simple, pratique et facile à utiliser Magenta Security. Et faire tout notre possible pour que les cyber-attaques n’aient aucun impact sur nos clients et leurs processus.

L’accroissement de la connectivité et l’omniprésence future des capteurs, qui devront être gérés par milliard, ne sont que deux exemples de vecteurs d’attaque qui se dégagent dans chaque organisation. Sans oublier les vulnérabilités moins évidentes dans les architectures de sécurité que nous pouvons actuellement protéger avec nos experts et nos services.

La lecture de ce nouveau Best Practice va vous aider à mieux appréhender l’indispensable transformation qui doit être menée par nos entreprises.

Quitter la version mobile