Avant l’avènement du web social et des réseaux de partage, les réseaux informatiques bénéficiaient de périmètres clairs et définis ainsi que de stratégies de sécurité évoluées pour les protéger. L’évolution de la technologie a néanmoins apporté des changements que ces stratégies ne pouvaient pas supporter.
Dorénavant, le Cloud, l’Internet et les appareils mobiles, qui contribuent tous aux réseaux sans frontières que nous connaissons, ont un impact sur la croissance d’attaques potentielles que peuvent subir les réseaux informatiques. Par ailleurs, la plupart des réseaux informatiques ont une architecture qui permet de naviguer facilement à l’intérieur de leur périmètre. Si un réseau est pénétré, l’intrus pourra accéder sans difficulté aux données qui y sont disponibles.
Il est donc primordial de s’interroger sur les manières dont l’information peut quitter votre réseau. Par exemple, l’utilisation d’application non autorisée telle que Hightail ou Dropbox démontre que l’information peut quitter notre réseau d’une multitude de façons et être aisément extraite lors d’une intrusion.
Tout ceci suscite bien sûr une inquiétude grandissante au sein des entreprises et c’est pourquoi la sécurité informatique est devenue un enjeu aussi pressant!