PRATIQUE AVIS D’EXPERT DE LA PANDÉMIE SANITAIRE À LA PANDÉMIE NUMÉRIQUE Vol de données, infection d’ordinateurs, ransomware à tous les étages : alors que les professionnels de la santé mènent une rude bataille contre le virus, les acteurs de la chaîne de valeur montent au front. Par Dagobert Levy, VP South EMEA, Tanium E n réponse à la crise françaises pensent que le manque Anticiper. Les entreprises doivent sanitaire, les entreprises de visibilité et de contrôle les rend prévoir un plan de sortie de crise. appliquent le télétravail vulnérables aux cyberattaques. Comment réintégrer au sein de généralisé. Si certaines sont On leur donnera raison. l’organisation les postes de travail habituées à ce fonctionnement, dispersés dans la nature, et dont d’autres le font de manière soudaine LES QUATRE GESTES BARRIÈRES les activités ont été très difficilement et non anticipée. À preuve : l’institut CYBERSÉCURITAIRES contrôlables ? Comment assurer Vanson Bourne révèle que 65 % Sécuriser. Les employés travaillent un retour en toute sécurité ? Cette des décideurs IT français découvrent pour la plupart sur leur réseaux question, encore lointaine, doit être à peu près tous les jours, ou au moins domestiques, donc avec moins d’accès anticipée afin d’assurer une reprise chaque semaine, des appareils possibles au système d’information de la normalité aussi tranquille installés depuis longtemps au cœur central. Mais en connectant davantage et pérenne que possible. de leur parc, sans que personne s’en d’appareils personnels… Ainsi, patcher émeuve. Un constat qui ne peut aller les postes, contrôler leur conformité, QUELLES LEÇONS EN TIRER ? qu’en empirant avec la généralisation et reporter les comportements Les décideurs prennent déjà du travail à domicile. Les utilisateurs malveillants représente un défi. conscience de l’importance de leur en sont d’ailleurs conscients. Selon Sensibiliser. La majorité des attaques environnement IT. Cette maîtrise cette étude, 47 % des entreprises par ransomware se déclenche par le clic accrue passe donc par la vision « Comment réintégrer les postes de travail dont les activités ont été très difficilement contrôlables ? » d’un utilisateur sur un lien malveillant, en temps réel de l’ensemble du parc. l’ouverture d’une pièce jointe infectée, Chacun doit être en mesure d’identifier ou la visite d’un site web compromis. les appareils non patchés, et tous Les cyberattaquants profitent du climat les autres points de vulnérabilité. anxiogène pour proposer de fausses Cette vision partagée fera évoluer solutions, pousser les internautes la méthode de management interne, à cliquer sur des liens perfides. Pour postes de travail et serveurs compris. minimiser les risques, les entreprises D’où l’importance de travailler en doivent organiser des formations équipe, et de collaborer plus souvent, BIO EXPRESS pour sensibiliser leurs employés aux pour harmoniser l’ensemble des outils. Dagobert Levy est un spécialiste des outils et dangers qui les guettent. Et partant, Il faut disposer de données fiables prestations de cybersécurité acquis aux méthodes sur la manière de s’en prémunir. pour prendre les bonnes décisions, de la vente indirecte. Auparavant, il a piloté Blackberry Optimiser. Les organisations à l’arrêt, et en toute confiance, y compris en EMEA. Impliqué dans les travaux de Syntec Numérique comme beaucoup d’industries, et surtout en période de crise. Tous et de ceux de l’association Melinda Gates, Ses centres profiteront de cette période pour les acteurs du channel progressent d’intérêt sont nombreux. Côté études, son impressionnant améliorer les systèmes IT qui en ce moment même, à marche palmarès de degrees en tout genre mentionne un master en ont besoin. L’occasion d’établir, forcée certes, mais inexorablement. en computer science obtenu à l’Ensea. dans le parc installé, une véritable À l’arrivée : un gain de temps « hygiène informatique ». et de productivité en perspective. 116 I edi-mag.frI numéro 108I juin2021