X

Retrouvez toute l'actualité autour des technologies émergentes et leur impact sur le marché et la société.

Les différentes couches de sécurité

La nature a créé des structures parfaites pour protéger les parties les plus précieuses de certains fruits et légumes. Pensez aux artichauts, aux oignons ou au maïs : atteindre leur cœur nécessite des efforts. Une bonne sécurité informatique fonctionne de la même manière. Des couches de sécurité multiples, comprenant la gestion de l’identité et le cryptage des données, permettent de protéger les informations sensibles en cas de violation.

Toutefois, cette stratégie ne peut fonctionner que si l’on peut facilement contrôler l’accès à ces données, à tout moment. Cette tâche élémentaire s’avère problématique pour de nombreux services informatiques. Pour les grandes entreprises, il n’est pas rare d’avoir « des millions de privilèges d’accès d’utilisateurs dans des milliers de ressources informatiques », comme le révèle une étude de l’université de Regensburg.

Les entreprises indiquent que les « collaborateurs imprudents » et les « contrôles de sécurité obsolètes » représentent les deux vulnérabilités qui les exposent le plus au risque à l’heure actuelle, selon l’enquête mondiale sur la sécurité de l’information 2018-2019 d’EY (Global Information Security Survey). La gestion de l’identité dans le Cloud, « l’identité en tant que service », permet de gérer ces risques de plusieurs façons :

  • Les responsables informatiques peuvent transférer chaque collaborateur vers un système unique où seront gérés leurs comptes multiples.
  • L’authentification adaptative et multifacteur pour les utilisateurs et les administrateurs fournit plusieurs couches de sécurité
  • La révocation des privilèges en cas de comportement anormal ou leur annulation simple et instantanée 

Parce que « l’erreur humaine est un facteur majeur en cas de violation de la sécurité », l’automatisation de la gestion des bases de données dans un environnement Cloud fiable peut considérablement augmenter les niveaux de sécurité, conclut le cabinet de conseil KuppingerCole. Dans un environnement idéal, les administrateurs informatiques délèguent les tâches courantes, telles que la mise à jour des bases de données et la réparation des comptes utilisateurs. Lorsque les bases de données Cloud peuvent automatiser les patchs et les mises à jour, les équipes informatiques peuvent se concentrer sur les alertes d’activités suspectes générées par l’intelligence artificielle (IA).

Les technologies transformatrices comme l’IA et la blockchain ajoutent des niveaux de sécurité et de protection de nouvelle génération. C’est l’approche adoptée dans le cadre du Réseau de transport maritime mondial, initié par la société CargoSmart à Hong-Kong. En stockant les informations nécessaires dans une base de données Cloud partagée par tous les intervenants, le système permet d’éliminer le besoin d’imprimer, d’envoyer ou de faxer des documents, ainsi que les vérifications de tiers. La solution blockchain de CargoSmart a pour objectif de simplifier le processus de création des documents de transport, de renforcer la confiance et de stimuler la productivité. En étant connecté via une plateforme de documentation blockchain, l’écosystème de transport peut contribuer à réduire le nombre de litiges, éviter les pénalités de retard des services des douanes, accélérer les délais de traitement des documents et mieux gérer les coûts d’immobilisation et de surestaries plus efficacement. CargoSmart anticipe une réduction de 65 % du temps consacré à la collecte, au regroupement et à la confirmation des données provenant des multiples parties concernées, ainsi qu’à la manipulation des données d’expédition répétées dans de multiples documents, grâce à sa solution de documents d’expédition basée sur la blockchain.

Les utilisateurs autorisés peuvent accéder aux données nécessaires dans le cadre de leurs fonctions, mais à aucune autre.  Grâce à la technologie blockchain, personne ne peut modifier la moindre entrée rétroactivement dans la base de données partagée. « Un registre distribué inaltérable entre pairs procure des informations quasiment en temps réel. Cette transparence sans précédent restaurera la confiance dans le secteur », affirme Steve Siu, PDG de CargoSmart.

Pour en savoir plus sur l’opinion de responsables informatiques et d’autres DG sur la question de la sécurité des données, lisez notre rapport.

Be the first to comment

Comments ( 0 )
Please enter your name.Please provide a valid email address.Please enter a comment.CAPTCHA challenge response provided was incorrect. Please try again.