La Tunisie, plateforme régionale pour la coopération économique maghrébine    Kaïs Saïed, Rayan Khalfi, Sherifa Riahi… Les 5 infos du week-end    Foire du livre de Tunis : affluence record, mais ventes en baisse    Tunisie – Kasserine – Bouchebka : Saisie de kits de communication utilisés pour tricher aux examens    Tunisie – Démantèlement d'un réseau de trafic de drogue opérant entre Tabarka et Béja    Le président chinois en visite officielle chez Poutine    Stand de La Presse à la FILT: Capter l'émotion en direct    Tunisie – Augmentation des ventes des voitures pour le premier trimestre 2025    Tunisie – METEO : Pluies orageuses sur le nord et le centre    Handball – Coupe de Tunisie : L'Espérance remporte le derby face au Club Africain et file en finale    Tunisie – Demain dernier délai de payement de la vignette pour ce type de véhicules    Victoire capitale pour la Tunisie face au Kenya (3-1) en Coupe d'Afrique U20    Affaire du détenu à Bizerte : le ministère de la Justice dément les allégations de torture    Brésil : un attentat à la bombe déjoué lors du concert de Lady Gaga à Rio    Un bon procès n'est pas uniquement un verdict mais aussi et surtout des procédures et des réponses    Amnesty International: La liberté de la presse au Bénin menacée, un appel à réformer le Code du numérique    Tunisie : Saisie de fausse devise étrangère sur un individu à Ben Arous    Ligue 1 – 28e journée : Le CAB et le Club Africain dos à dos à la mi-temps    Monde: Un lourd bilan humain de plus de 52 mille martyrs à G-a-z-a    Un fonds d'aide pour les personnes âgées en Tunisie : voici tout ce qu'il faut savoir    Ariana : deux syndicalistes du secteur judiciaire traduits devant le conseil de discipline    Deux bateaux chavirent en Chine : environ 70 personnes à l'eau    Un nouveau séisme frappe la Turquie    Fake news, crise des médias… Zied Dabbar propose un fonds pour protéger l'information professionnelle en Tunisie    Incendies de forêts en Tunisie : appel à une réforme législative pour l'utilisation des drones    La FAJ appelle à une utilisation responsable de l'IA pour protéger le journalisme en Afrique    Coupure d'électricité aujourd'hui dans plusieurs régions en raison de travaux de maintenance    Des millions d'Israéliens se réfugient dans les abris après la chute d'un missile yéménite près de l'aéroport Ben Gourion    L'Allemagne, première destination des compétences tunisiennes en 2025    Décès du journaliste Boukhari Ben Salah: Hommage émouvant du SNJT    Les exportations turques atteignent un niveau record de 265 milliards de dollars    «Mon Pays, la braise et la brûlure», de Tahar Bekri    Trump se montre en pape sur son compte numérique    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Le chanteur libanais Rayan annonce sa guérison et rend hommage à la Tunisie    La Tunisie célèbre 69 ans de diplomatie indépendante    GAT VIE : une belle année 2024 marquée par de bonnes performances    Décès du producteur Walid Mostafa, époux de la chanteuse Carole Samaha    Le Canal de Panama: Champ de bataille de la rivalité sino-américaine    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    La STB Bank plombée par son lourd historique, les petits porteurs à bout !    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    Drame en Inde : une influenceuse de 24 ans se suicide après une perte de followers    Nouveau communiqué du comité de l'ESS    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Foire internationale du livre de Tunis 2025 : hommages, oeuvres et auteurs primés au Kram    L'Open de Monastir disparait du calendrier WTA 2025 : fin de l'aventure tunisienne ?    Décès de la doyenne de l'humanité, la Brésilienne Inah Canabarro Lucas à 116 ans    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Pour renforcer et protéger la compétitivité des entreprises
Publié dans L'expert le 29 - 09 - 2010

Les entreprises doivent changer de mentalité en matière de sécurité afin de s'assurer que leurs réseaux et informations sont protégés contre les nouvelles menaces, selon le Cisco 2010 Midyear Security Report publié récemment. Actions tectoniques – L'utilisation croissante des réseaux sociaux, la prolifération des réseaux des appareils mobiles connectés, et la virtualisation continuent à modifier le champ de la sécurité. En conséquence, les professionnels de l'entreprise doivent agir immédiatement pour mettre en place les pratiques de sécurité les plus efficaces afin de protéger la réputation de leur entreprise et maintenir un avantage concurrentiel. Le rapport met en avant cinq recommandations pour améliorer la sécurité des entreprises.
Rapport semestriel sur la sécurité de Cisco 2010: Principales constatations
• Pressions tectoniques de montage – De nombreuses pressions s'exercent pour changer le champ de sécurité des entreprises. Le réseau social, la virtualisation, le cloud computing et un recours massif aux appareils mobiles continuent à avoir un impact négatif sur la capacité des départements informatiques à maintenir un réseau de sécurité efficace. Pour aider à gérer ces tendances convergentes, les entreprises devraient:
*Renforcer les politiques granulaires de chaque utilisateur pour l'accès aux applications et aux données sur les systèmes virtualisés.
*Etablir des limites strictes pour l'accès aux données d'entreprise.
*Création d'une stratégie formelle pour la mobilité.
*Investir dans des outils pour gérer et surveiller les activités de «cloud computing».
*Conseiller les employés sur l'utilisation des médias sociaux au travail.
L'entretien de fermes virtuelles– Les recherches de Cisco Security Intelligence Operations ont relevé que 7% de l'échantillon global d'utilisateurs accédant à Facebook passent en moyenne 68 minutes par jour à jouer au jeu interactif "Farmville." Mafia Wars "a été le deuxième jeu le plus populaire, avec 5% des utilisateurs qui y jouent 52 minutes par jour, alors que "World Café", joué par 4% des utilisateurs, ont représenté 36 minutes de temps perdu par jour.
*Bien que la perte de productivité ne soit pas une menace pour la sécurité, les cyber-criminels considèrent que c'est le moyen le plus efficace pour développer des logiciels malveillants par le biais de ces jeux.
*Politiques de l'entreprise ignorées
*Cinquante pour cent des utilisateurs ont admis qu'ils ignoraient les politiques de l'entreprise interdisant l'utilisation des outils des médias sociaux au moins une fois par semaine, et 27% ont admis qu'ils modifiaient les paramètres des outils de l'entreprise afin d'accéder aux applications interdites.
Sur ce sujet, Adel Dahmani, Directeur Général de Cisco Tunisie déclare : "Les innovations technologiques ont fondamentalement changé la façon dont les gens vivent, travaillent, jouent, partagent l'information ainsi que leur façon de communiqué entre eux. Considérant que les consommateurs sont généralement les premiers à adopter ces méthodes, les entreprises ont souvent du mal à adapter les politiques existantes pour contrer l'usage de la technologie de leurs employés. Avec un certain nombre de forces tectoniques convergentes sur le marché, le moment est venu pour les entreprises de changer leur modèle informatique afin d'accueillir le nouveau réseau sans frontières et les défis croissants de sécurité. "
*L'innovation du vide comblé– Les cyber-criminels utilisent l'innovation technologique à leur avantage. Ils exploitent le fossé entre la rapidité avec laquelle ils peuvent innover rapidement pour profiter de la vulnérabilité des systèmes et la vitesse à laquelle les entreprises déploient des technologies de pointe pour protéger leurs réseaux.
*Bien que les entreprises légales passent du temps à étudier la décision de saisir le réseau social et les technologies «peer-to-peer», les cybercriminels sont parmi les premiers à adopter leur utilisation non seulement pour commettre des crimes, mais aussi pour améliorer leurs communications et accélérer les échanges avec les autres.
*La hausse du Spam se poursuit – En dépit des perturbations récentes sur les opérations de spam en 2010, le volume mondial de spam devrait s'accroître pour atteindre des niveaux de près de 30% en 2009, selon une nouvelle étude effectuée par Cisco Security Intelligence Operations.
*Une fois de plus, les Etats-Unis est le pays à l'origine du plus grand nombre de spams alors que le Brésil figure à la troisième place. L'Inde se classe actuellement à la deuxième position. La Russie et la Corée du Sud quant à elles figurent parmi les cinq premiers.
*Le Brésil a connu une baisse de 4,3% de la quantité de spam, probablement parce que les ISP dans ce pays ont limité l'accès au port 25.
*Augmentation des attaques de Spam multivecteur – Les cybercriminels demeurent axés sur le ciblage des sites légaux, mais lancent des attaques de spam multivecteurs stratégiques chronométrées, en mettant l'accent sur la création d'enregistreurs de frappe, de portes dérobées et les robots collecteurs
*Le terrorisme devient un phénomène de société– Les réseaux sociaux restent un terrain de jeu pour les cybercriminels, avec un nombre croissant d'attaques. De nouvelles menaces, bien plus dangereuses, se font à partir de là, à savoir les terroristes. En effet, le gouvernement américain est tellement préoccupé par ce phénomène qu'il a décidé d'octroyer des subventions pour mener des études sur la manière dont les réseaux sociaux et autres technologies peuvent être utilisées pour organiser, coordonner et inciter à des attaques potentielles.
Le rapport contient plusieurs autres conclusions et s'achève par des recommandations pour aider les entreprises à renforcer leur sécurité.


Cliquez ici pour lire l'article depuis sa source.