
Les professionnels de l'informatique exigent une plus grande transparence en matière de sécurité
Le niveau de sécurité des produits et services informatiques est aujourd'hui un critère de sélection essentiel. Une enquête mondiale réalisée auprès de1 875 professionnels de l'informatique et de la sécurité publiée cette semaine par Intel a montré que dans 73 % des cas, les personnes interrogées sont plus susceptibles d'acquérir des technologies et services auprès de fournisseurs de technologies qui recherchent, atténuent et alertent de manière proactive sur les vulnérabilités de sécurité.Malheureusement, près de la moitié 48 %) révèlent que leur fournisseur de technologies actuel n'offre pas de tels services.Menée par le Ponemon Institute, cette enquête vient appuyer l'objectif d'Intel de démocratiser l'utilisation des fonctionnalités de sécurité dont sont dotées les dernières générations de processeurs de l'entreprise. Deux tiers des participants (66 %) estiment comme fondamental que leur fournisseur de technologies puisse leur offrir des fonctionnalités matérielles afin de réduire l'exploitation des vulnérabilités logicielles.Comme l'explique Larry Ponemon, président du Ponemon Institute, de plus en plus d'entreprises exigent une meilleure transparence sur la façon dont la cybersécurité opère. Les résultats de l'enquête sont probants : pour près de deux tiers des participants (64 %), il est extrêmement important que leur fournisseur de technologies soit transparent quant aux mises à jour et corrections disponibles liées à la sécurité. En parallèle, près de la moitié des personnes interrogées (47 %) rapportent que le niveau de transparence offert par leur fournisseur de technologies est insuffisant.
En outre, pour les trois quarts (71 %) des participants, il est essentiel que leur fournisseur de technologies assure et prouve, en permanence, que les composants s'exécutent de manière sécurisée au sein d'un environnement fiable. De même, 74 % jugent extrêmement important que leur fournisseur de technologies applique des pratiques de piratage éthique afin d'identifier et de corriger en amont les vulnérabilités au sein des produits.
La transparence avant tout
Intel conseille plus précisément aux entreprises informatiques d'exiger de leurs fournisseurs qu'ils :- Soient transparents quant aux mises à jour de sécurité et aux corrections disponibles.
- Identifient les vulnérabilités au sein de leurs propres produits et les corrigent.
- Assurent et prouvent en permanence que les composants s'exécutent de manière sécurisée, dans un environnement fiable.
- Proposent des fonctionnalités matérielles contribuant à la sécurisation des workloads distribués et des données utilisées, ainsi qu'à la protection contre les exploits logiciels.
Il semble peu probable que les fournisseurs de produits et services informatiques, un jour, répondent aux exigences de cybersécurité de manière absolue, car l'équilibre entre le coût de telles capacités et leur rentabilité est parfois bien difficile à atteindre. S'aligner sur un concurrent proposant un produit ou service à un plus faible prix, puisqu'il n'offre aucune fonctionnalité de sécurité, peut être tentant. Bien évidemment, les entreprises finiront toujours, d'une manière ou d'une autre, par être confrontées à la problématique de la cybersécurité, et aux coûts associés. Et plus la charge de la cybersécurité pèse sur une équipe informatique en interne, plus son coût devient élevé.
Les professionnels de la cybersécurité ont alors tout intérêt à partager les bonnes pratiques en matière d'achat afin de réduire le nombre de potentiels incidents qu'ils devront résoudre. Le défi, bien sûr, n'est pas uniquement de trouver le temps pour organiser ces formations, mais bien de convaincre les employés d'y prêter attention.
Recevez directement par e-mail les actualités et mises à jour du secteur

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter