Citrix a présenté en avant première aux Assises de la Sécurité 2 nouveaux livres blancs sur la sécurité informatique :

Sécurité des systèmes d´information et évolution des usages ;

Les apports de l´infrastructure d´accès pour la sécurité du SI.



Editeur de logiciels, Citrix est spécialisé dans les solutions d´infrastructures d´accès permettant aux utilisateurs finaux - équipes informatiques, dirigeants et partenaires - d´accéder aux ressources de l´entreprise. En matière de sécurité, Citrix propose une solution globale par l´architecture, contrairement à d´autres offres de sécurité par couche. L´éditeur s´affranchit de fait des guerres de technologies et de parts de marché et multiplie les partenariats technologiques avec les acteurs déjà en place pour offrir des solutions compatibles avec l´existant. Afin de préciser la nature de son offre dans le domaine de la sécurité, Citrix Systems France a donc choisi de publier deux livres blancs.

Sécurité des systèmes d´information et évolution des usages

Le premier Livre Blanc, réalisé en association avec IDC France, a pour thème : « Infrastructures d´accès, une solution architecturale aux nouveaux besoins des entreprises ». Il analyse la situation du point de vue des responsables de la sécurité des entreprises de plus de 1000 utilisateurs et détaille la proposition de Citrix en matière de sécurité des systèmes d´information.

Il se décompose en 4 parties :

- Les grandes tendances du marché de la sécurité en France, par Eric Domage, Directeur Etudes et Conseil Pôle Télécoms et Sécurité, IDC France

- La proposition de Citrix : comment une solution d´accès peut-elle se positionner efficacement dans le domaine de la sécurité ? par Eric Domage, Directeur Etudes et Conseil Pôle Télécoms et Sécurité, IDC France

- Commentaires sur la stratégie de Citrix, Par Nathaniel Martinez, Program Manager European Enterprise Server Solutions, IDC EMEA

- Stratégie et positionnement de Citrix, Interview d´Edouard Lorrain, Business Development Manager, Citrix Europe du Sud

Selon IDC, la fulgurante expansion des solutions de travail nomades met à mal les vieux principes de sécurité. Aujourd´hui, plus personne ne peut dessiner avec certitude le périmètre physique de l´entreprise. Comment sécuriser si l´on ne sait pas où dresser les murs de défense ? Cette problématique de la sécurité périmétrique d´un univers mouvant est d´autant plus complexe que les compétences globales des utilisateurs augmentent sans cesse. Les technologies de gestion des accès à distance permettent depuis quelques années de répondre à certaines situations avec le VPN, sur réseau public ou totalement privé. Il n´en reste pas moins que la tendance générale à l´explosion de l´espace physique de travail complique la tâche des gestionnaires de sécurité. Qui peut entrer sur le système d´information ? Par quel moyen ? Pour y faire quoi ?

Les chiffres exposés dans le livre blanc permettent de réaliser une photographie partielle de la situation du marché de la sécurité IT en France pour les entreprises de plus de 1000 utilisateurs. De manière générale, il ressort que la préoccupation des RSSI porte sur les utilisateurs qui représentent un souci positionné très en avant. Cette situation éclaire d´un jour particulier les importants efforts d´éducation des utilisateurs entrepris depuis de nombreuses années par les Directions informatiques. Ces efforts ne semblent pas couronnés d´efficacité et l´utilisateur final est toujours considéré comme un point à surveiller en particulier. Nul doute que les projets futurs convergeront vers cet utilisateur et son poste de travail. Cette préoccupation alimente également les offres de nombreux éditeurs qui recentrent leurs outils sur la sécurisation du poste de travail, quel que soit son scénario de connexion.

Chaque segment présente une particularité de préoccupation majeure : les grandes entreprises sont préoccupées par les accès distants et mobiles en premier lieu, les grandes entreprises intermédiaires (moins de 2000 salariés) sont préoccupées d´abord par leurs utilisateurs. Ces accès distants et leur utilisation (télétravail) sont freinés dans leur développement par des considérations de sécurité, évoquées par deux populations très différentes, les RH et la DSI.

Côté équipement, le panorama est assez uniforme, la gestion de la menace étant confiée majoritairement au firewall. C´est la gestion des identités et des accès qui sépare les deux segments, plus les entreprises sont grandes plus elles ont déployé ces solutions. Les entreprises intermédiaires montrent un certain dynamisme à rattraper leur retard.

Les apports de l´infrastructure d´accès pour la sécurité du SI

Le second Livre Blanc, ayant pour thème « Les apports de l´infrastructure d´accès pour la sécurité du système d´information » a pour objectif d´expliquer de façon concise et didactique, à partir de problématiques clairement identifiées, comment et pourquoi la solution proposée par Citrix palie d´entrée de facto à un certain nombre de difficultés rencontrées au quotidien par les RSSI.

Le Responsable de la Sécurité du Système d´Information a un rôle difficile. Il est en charge de la sécurité logique de l´informatique de l´entreprise sans vraiment en contrôler l´aspect opérationnel. Face à lui, les équipes sur le terrain, dont la priorité est de travailler mieux et plus, perçoivent la sécurité comme une contrainte supplémentaire. Au dessus de lui, la Direction Générale qui, sans s´encombrer des détails de la sécurité, veut simplement être assurée que celle-ci est correctement prise en charge, dans le respect de la législation. Dans un tel contexte, il est clair que le métier de RSSI tient plus du négociateur que du seul technicien. Il doit non seulement évaluer les risques globaux qui pèsent sur son système d´information, mais aussi être particulièrement vigilant lors de l´introduction d´une nouvelle application ou d´un nouveau service. Il doit en assurer la sécurité sans retarder le projet, mais aussi veiller à ce que son intégration au système d´information ne vienne pas perturber le niveau de sécurité acquis. C´est dans ce contexte que Citrix a souhaité publier la deuxième version de ce document de synthèse qui présente 14 bénéfices que le responsable sécurité pourra trouver à déployer les solutions Citrix.

---------------
Citrix Systems, Inc. (Nasdaq : CTXS) est acteur de l´accès « à la demande » et une marque reconnue dans ce domaine. Plus de 160 000 organisations dans le monde utilisent la plate-forme d´accès Citrix pour offrir à tout utilisateur la meilleure expérience d´accès possible à n´importe quelle application ou ressource de l´entreprise. Les clients de Citrix regroupent 100 % des entreprises du Fortune 100 (les 100 entreprises les plus riches d´après le classement du magazine Fortune), 98 % de celles du Fortune Global 500 ainsi que des centaines de milliers de PME-PMI. Citrix dispose d´un réseau d´environ 6 200 partenaires channel et alliance répartis dans plus de 100 pays. En 2004 Citrix a réalisé un chiffre d´affaires de 741 millions de dollars.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143649
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI