Contact
Matrix42 News / Press
Société Bien informé

Dans le contexte de la transformation numérique, la sécurité informatique reste l'un des plus grands défis pour les organisations informatiques. C'est ce que montre une étude récente de l'International Data Corporation (IDC), qui a été soutenue par Matrix42. Toutefois, une chaîne de sécurité largement fermée n'est présente que dans quelques entreprises interrogées. Toutefois, une approche de la sécurité de l'information fondée sur une solution totale est une condition préalable fondamentale pour saisir tous les composants, solutions et processus et en déduire ensuite les lignes directrices nécessaires.


La sécurité informatique est une question constante dans les entreprises allemandes

La sécurité informatique continue d'être une question constante dans les services informatiques et pour les employés des services commerciaux des entreprises. Dans l'étude d'IDC, 67 % des entreprises interrogées ont déclaré avoir connu des incidents de sécurité au cours des derniers mois. Les PC et les ordinateurs portables (34 %), les réseaux (31 %) et les smartphones et tablettes (30 %) ont été les plus fréquemment touchés. Ils servent de passerelle vers le centre de données. Mais les centres de données eux-mêmes (29 %) et les serveurs (28 %) ont également été touchés, tout comme les imprimantes, les capteurs et l'IdO.

Cependant, la mauvaise conduite des utilisateurs (37 %) et les terminaux insuffisamment sécurisés (34 %) sont les deux risques de sécurité les plus fréquemment cités. "De nombreuses entreprises continuent de sous-estimer les menaces actuelles et futures pour la sécurité. Elles négligent le fait que la sécurité informatique doit être envisagée de manière globale. Seul un système de protection à plusieurs niveaux qui prévoit des mesures coordonnées, une transparence totale et une protection automatisée peut permettre aux entreprises d'être bien préparées pour Angriffe à l'avenir", explique Oliver Bendig, PDG de Matrix42.


Cinq recommandations pour une sécurité informatique accrue

L'IDC fait cinq recommandations pour améliorer la protection des TI :

  • Effectuez une évaluation réaliste des capacités de protection, de défense et de récupération de votre organisation.
  • Adoptez une vision holistique de la sécurité informatique et planifiez de manière stratégique.
  • Intégrez vos outils et automatisez vos processus.
  • Utilisez différentes solutions et différents modèles de déploiement.
  • Développez une culture de la sécurité dans votre entreprise.


Nouveaux défis en matière de sécurité informatique

Selon les experts d'IDC, de nouveaux défis et changements apparaissent déjà dans le domaine de la sécurité informatique auxquels les entreprises doivent faire face. L'autonomie croissante des départements spécialisés, les nouveaux cas d'utilisation au-delà de l'informatique d'entreprise et les scénarios de l'Internet des objets vont de plus en plus être mis en avant. Pour les décideurs informatiques, il ne sera donc pas plus facile à l'avenir de résoudre le conflit entre l'habilitation des entreprises et la sécurité des opérations informatiques.


Matrice 42 : Sécurité des points finaux avec plus de 15 modules

Matrix42 est le seul fournisseur allemand qui offre à ses clients une solution de sécurité des points d'accès avec plus de 15 modules provenant d'une seule source. Ces modules sont coordonnés entre eux et se complètent, mais fonctionnent également seuls ou en combinaison avec d'autres. Cela distingue clairement Matrix42 des autres fournisseurs, qui ne construisent généralement qu'un seul module eux-mêmes et élargissent leur portefeuille avec des éléments achetés à des fabricants tiers, qui ne sont alors pas développés du tout ou seulement de manière rudimentaire. Bendig : "Notre objectif est d'offrir à nos clients et à leurs utilisateurs une solution de sécurité informatique qui ne limite pas la productivité et qui passe inaperçue en arrière-plan. Avec notre solution, nous offrons une transparence absolue de tous les processus liés à la sécurité ainsi qu'une détection, une réaction et une action automatiques en cas d'anomalies".