Ooredoo élue Service Client de l'Année 2026 pour la 7e fois consécutive    Trois startups tunisiennes parmi les finalistes du programme Qualcomm «Make in Africa» 2025    Pluxee Tunisie brille pour ses services aux automobilistes et ses cartes carburant    TotalEnergies Marketing Tunisie : sept ans de succès pour le service client    Le Canada supprime l'obligation de visa pour un pays arabe    Coupe Arabe 2025 : où suivre en direct la finale Jordanie–Maroc ?    Météo en Tunisie : brumes locales denses le matin, chutes de pluies éparses    Naissances en baisse : la Tunisie classée 9e dans le monde arabe    Faux voyages vers la Tunisie : une fraude massive a secoué l'Algérie    Factures impayées : la STEG reconduit les solutions pour aider les familles tunisiennes    Abdelaziz Kacem: "Les Arabes ne méritent pas leur langue"    Tunisie à l'honneur : Monia Ammar intègre la commission d'enquête internationale sur la Syrie    Double Exploit Historique pour la Tunisie au Tennis    Bonne nouvelle : la CAN 2025 diffusée gratuitement    Fête de la Révolution : la Tunisie se souvient, 15 ans après    Fiscalité: Des propositions concrètes de l'ITES qui changent la donne    Abdellatif Khemakhem: L'universitaire éclectique    Leila Derbel Ben Hamed, une source de fierté nationale!    Habib Touhami: Au temps glorieux de "Sawt el Arab" et du panarabisme    La Beauté du fragile: pour une philosophie silencieuse de l'instant    Nidhal Ouerfelli – Pour réussir la transition énergétique : vision, gouvernance et partenariats    Adapter l'enseignement supérieur tunisien à la génération Z: pratiques pédagogiques innovantes en management    Choc à Hollywood : Rob Reiner et son épouse retrouvés morts    Mort de Peter Greene : L'acteur des rôles cultes nous quitte à 60 ans    Slaheddine Belaïd: Requiem pour la défunte UMA    La loi de finances 2026 officiellement publiée au Journal Officiel    L'appel du Sud : le voyage gourmand de Malek Labidi dans La Table du Sud    Programme JCC 2025 : salles et horaires des films et où acheter les billets de la 36ème session des JCC    Kairouan : début des travaux du nouvel hôpital universitaire Roi Salman Ibn Abdelaziz    La Cheffe du gouvernement : Le développement des zones frontalières, une priorité commune entre la Tunisie et l'Algérie    Arnaques en ligne en Afrique : une menace en pleine expansion    Hommage à Amor Toumi: une vie dédiée à la pharmacie, à la santé publique et à l'action internationale    Météo en Tunisie : temps brumeux, pluies éparses la nuit    LEBRIDGE25 – Tunis : un événement pour connecter startups, entreprises et investisseurs    Comment se présente la stratégie américaine de sécurité nationale 2025    Titre    Tunisie 2027 : Capitale arabe du tourisme et vitrine du patrimoine    La Chute de la Françafrique: Comment Paris a perdu son Empire Informel    Match Tunisie vs Qatar : où regarder le match de Coupe Arabe Qatar 2025 du 07 décembre?    JCC 2025, la Palestine au coeur des journées cinématographiques de Carthage : jury, hommages et engagements    Match Tunisie vs Palestine : où regarder le match de Coupe Arabe Qatar 2025 du 04 décembre?    La sélection tunisienne féminine de handball marque l'histoire : 1ère qualification au tour principal Mondial 2025    Des élections au Comité olympique tunisien    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Pour renforcer et protéger la compétitivité des entreprises
Publié dans L'expert le 29 - 09 - 2010

Les entreprises doivent changer de mentalité en matière de sécurité afin de s'assurer que leurs réseaux et informations sont protégés contre les nouvelles menaces, selon le Cisco 2010 Midyear Security Report publié récemment. Actions tectoniques – L'utilisation croissante des réseaux sociaux, la prolifération des réseaux des appareils mobiles connectés, et la virtualisation continuent à modifier le champ de la sécurité. En conséquence, les professionnels de l'entreprise doivent agir immédiatement pour mettre en place les pratiques de sécurité les plus efficaces afin de protéger la réputation de leur entreprise et maintenir un avantage concurrentiel. Le rapport met en avant cinq recommandations pour améliorer la sécurité des entreprises.
Rapport semestriel sur la sécurité de Cisco 2010: Principales constatations
• Pressions tectoniques de montage – De nombreuses pressions s'exercent pour changer le champ de sécurité des entreprises. Le réseau social, la virtualisation, le cloud computing et un recours massif aux appareils mobiles continuent à avoir un impact négatif sur la capacité des départements informatiques à maintenir un réseau de sécurité efficace. Pour aider à gérer ces tendances convergentes, les entreprises devraient:
*Renforcer les politiques granulaires de chaque utilisateur pour l'accès aux applications et aux données sur les systèmes virtualisés.
*Etablir des limites strictes pour l'accès aux données d'entreprise.
*Création d'une stratégie formelle pour la mobilité.
*Investir dans des outils pour gérer et surveiller les activités de «cloud computing».
*Conseiller les employés sur l'utilisation des médias sociaux au travail.
L'entretien de fermes virtuelles– Les recherches de Cisco Security Intelligence Operations ont relevé que 7% de l'échantillon global d'utilisateurs accédant à Facebook passent en moyenne 68 minutes par jour à jouer au jeu interactif "Farmville." Mafia Wars "a été le deuxième jeu le plus populaire, avec 5% des utilisateurs qui y jouent 52 minutes par jour, alors que "World Café", joué par 4% des utilisateurs, ont représenté 36 minutes de temps perdu par jour.
*Bien que la perte de productivité ne soit pas une menace pour la sécurité, les cyber-criminels considèrent que c'est le moyen le plus efficace pour développer des logiciels malveillants par le biais de ces jeux.
*Politiques de l'entreprise ignorées
*Cinquante pour cent des utilisateurs ont admis qu'ils ignoraient les politiques de l'entreprise interdisant l'utilisation des outils des médias sociaux au moins une fois par semaine, et 27% ont admis qu'ils modifiaient les paramètres des outils de l'entreprise afin d'accéder aux applications interdites.
Sur ce sujet, Adel Dahmani, Directeur Général de Cisco Tunisie déclare : "Les innovations technologiques ont fondamentalement changé la façon dont les gens vivent, travaillent, jouent, partagent l'information ainsi que leur façon de communiqué entre eux. Considérant que les consommateurs sont généralement les premiers à adopter ces méthodes, les entreprises ont souvent du mal à adapter les politiques existantes pour contrer l'usage de la technologie de leurs employés. Avec un certain nombre de forces tectoniques convergentes sur le marché, le moment est venu pour les entreprises de changer leur modèle informatique afin d'accueillir le nouveau réseau sans frontières et les défis croissants de sécurité. "
*L'innovation du vide comblé– Les cyber-criminels utilisent l'innovation technologique à leur avantage. Ils exploitent le fossé entre la rapidité avec laquelle ils peuvent innover rapidement pour profiter de la vulnérabilité des systèmes et la vitesse à laquelle les entreprises déploient des technologies de pointe pour protéger leurs réseaux.
*Bien que les entreprises légales passent du temps à étudier la décision de saisir le réseau social et les technologies «peer-to-peer», les cybercriminels sont parmi les premiers à adopter leur utilisation non seulement pour commettre des crimes, mais aussi pour améliorer leurs communications et accélérer les échanges avec les autres.
*La hausse du Spam se poursuit – En dépit des perturbations récentes sur les opérations de spam en 2010, le volume mondial de spam devrait s'accroître pour atteindre des niveaux de près de 30% en 2009, selon une nouvelle étude effectuée par Cisco Security Intelligence Operations.
*Une fois de plus, les Etats-Unis est le pays à l'origine du plus grand nombre de spams alors que le Brésil figure à la troisième place. L'Inde se classe actuellement à la deuxième position. La Russie et la Corée du Sud quant à elles figurent parmi les cinq premiers.
*Le Brésil a connu une baisse de 4,3% de la quantité de spam, probablement parce que les ISP dans ce pays ont limité l'accès au port 25.
*Augmentation des attaques de Spam multivecteur – Les cybercriminels demeurent axés sur le ciblage des sites légaux, mais lancent des attaques de spam multivecteurs stratégiques chronométrées, en mettant l'accent sur la création d'enregistreurs de frappe, de portes dérobées et les robots collecteurs
*Le terrorisme devient un phénomène de société– Les réseaux sociaux restent un terrain de jeu pour les cybercriminels, avec un nombre croissant d'attaques. De nouvelles menaces, bien plus dangereuses, se font à partir de là, à savoir les terroristes. En effet, le gouvernement américain est tellement préoccupé par ce phénomène qu'il a décidé d'octroyer des subventions pour mener des études sur la manière dont les réseaux sociaux et autres technologies peuvent être utilisées pour organiser, coordonner et inciter à des attaques potentielles.
Le rapport contient plusieurs autres conclusions et s'achève par des recommandations pour aider les entreprises à renforcer leur sécurité.


Cliquez ici pour lire l'article depuis sa source.