La ligne Maginot est restée dans la mémoire collective comme l’un des plus grands gâchis de l’histoire. Érigée à grands frais par le gouvernement français à la veille de la Seconde guerre mondiale, cette ligne de fortifications de plus de 1 500 kilomètres s’est révélée totalement inefficace face à une nouvelle manière de faire la guerre.

Pour autant, la ligne Maginot n’a pas cédé. Elle a même magnifiquement résisté à plusieurs assauts directs. Mais il aura suffi à l’Allemagne de la contourner et de passer par la Belgique pour envahir la France, en usant de nouvelles armes et en menant une stratégie de guerre-éclair.

Aujourd’hui, le secteur de la sécurité informatique est confronté à une situation très semblable. Le modèle de sécurité basé sur la défense en profondeur qui prévaut aujourd’hui a été conçu pour repousser les attaques d’hier. La seule façon de véritablement tester un produit consiste à le mettre à l’épreuve sur le terrain. Or, c’est précisément ce que fait le présent rapport. Dans ces pages, nous vous présentons une analyse, la première en son genre, de données réelles issues de plus de 1 216 organisations implantées dans 63 pays et actives dans plus de 20 secteurs.

Tags:


Connexion
    Login :
    Mot de passe :
    S'inscrire