Parmi les principaux problèmes liés à la sécurité informatique, il faut désormais prendre en compte les menaces APT (Advanced Persistant Threat). Il s'agit d'attaques ciblées exécutées par un cyberpirate ou un groupe de cyberpirates. Elles ne sont généralement pas motivées par l'appât du gain mais ont des visées politiques. On parle dans ce cas d'hacktivisme - contraction de hacker et activisme. Dans ce contexte, les sociétés doivent donc prendre les mesures adéquates pour protéger le maillon faible de leur infrastructure informatique, à savoir les postes de travail et les terminaux mobiles des utilisateurs.

Vincent-Bieri D'ores et déjà les entreprises ont fortement investi en matière de technologies de sécurité, de logiciels antivirus et de sessions de sensibilisation à l'intention des utilisateurs finaux. Elles peuvent cependant renforcer les mesures existantes grâce à l'utilisation d'une solution qui procure une analyse des opérations informatiques (ITOA) en temps réel, dans le but de détecter les écarts par rapport à l'activité normale.

Le vrai risque pour les entreprises est une combinaison de deux facteurs : l'essor de l'hacktivisme ciblé et le manque de technologies mises en place pour le détecter. L'hacktivisme commence toujours par l'infection des terminaux des utilisateurs finaux car il s'agit des cibles les plus faciles. Les très grandes entreprises soumises aux menaces APT et susceptibles d'être prises pour cible par des pirates doivent impérativement prendre les mesures qui s'imposent pour renforcer leurs politiques de sécurité. L'analyse des opérations informatiques en temps réel jouera un rôle critique pour les aider à ajouter une couche de sécurité supplémentaire contre les menaces qui visent les terminaux des collaborateurs.

Bien sûr, il est vain de croire que les entreprises peuvent bloquer le lancement d'une attaque ciblée. Cependant, elles peuvent renforcer leur sécurité par leur capacité à visualiser leur infrastructure informatique et postes de travail en temps réel, et par leur faculté de traiter ces informations émanant de sources et technologies multiples au moyen de l'analyse ITOA. La capacité à détecter une attaque à un stade précoce permet aux entreprises de réagir et d'empêcher la propagation de cette attaque.

Il est donc nécessaire de se montrer proactif en cas de détection d'activités anormales et d'éliminer les infections sans impacter la productivité des utilisateurs et les processus métier existants.