Comment se préparer à des attaques de sécurité complexes

Dimension: px
Commencer à balayer dès la page:

Download "Comment se préparer à des attaques de sécurité complexes"

Transcription

1 IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation

2 2 Réagir à et se remettre d attaques de sécurité complexes Sommaire 2 Introduction 3 Etape 1 : Classer vos objectifs métier par priorité et définir la tolérance aux risques 4 Etape 2 : Protéger votre organisation à l aide d un plan de sécurité proactif 7 Etape 3 : Préparer votre réponse face à l inévitable : une attaque complexe 8 Etape 4 : Favoriser la sensibilisation aux risques de sécurité 10 N attendez pas que votre société devienne une victime : commencez dès aujourd hui 12 Informations complémentaires Introduction Comme tant d autres choses dans notre monde actuel, les cyberattaques et ceux qui les commettent se perfectionnent d année en année. Parallèlement, les ressources informatiques sortent des limites du pare-feu et les entreprises distribuent leurs applications et données sur de nombreux périphériques. Il devient donc clair que la simple protection du périmètre d une organisation ne suffit plus. Ces attaques complexes qui incluent les menaces persistantes avancées (Advanced Persistent Threat ou APT) contournent les défenses classiques. Nous ne savons que trop comment les incidents de sécurité majeurs peuvent affecter les données, réseaux et la marque d une société. Nous savons également que les attaques complexes, conçues pour obtenir un accès continu aux informations critiques ou endommager une infrastructure vitale, augmentent en intensité, en fréquence et engendrent des coûts de plus en plus élevés. Quel niveau de gravité? Les attaques complexes peuvent avoir pour but de : Voler de la propriété intellectuelle S approprier des comptes bancaires et d autres actifs financiers Propager des logiciels malveillants sur des ordinateurs individuels ou à travers les systèmes Publier des informations métier et/ou clients confidentielles en ligne Endommager une infrastructure vitale. A quelle fréquence? Une enquête de 2012 auprès de chefs d entreprise et praticiens de sécurité aux Etats-Unis, au Royaume- Uni, en Allemagne, à Hong Kong et au Brésil a révélé que ces entreprises subissaient en moyenne 66 attaques hebdomadaires ; les organisations situées en Allemagne et aux Etats-Unis signalant le nombre d attaques le plus élevé : 82 et 79 par semaine, respectivement. Et dans leur rapport bimestriel de 2012, les équipes de recherche et de développement IBM X-Force notaient une tendance générale à la hausse des vulnérabilités, et prédisaient un éventuel pic sans précédent pour la fin de l année. 2 A quel prix? Le coût moyen de récupération après une cyberattaque était estimé à près de euros par les organisations sollicitées dans l enquête 2012 ci-dessus. 3 Ce qui pourrait se monter à près de 800 millions d euros sur une année. Qui plus est, nous savons que les personnes à l origine de ces attaques complexes planifient sur le long terme et se montrent très patientes. Elles explorent et ciblent des vulnérabilités spécifiques. Et elles se concentrent davantage sur la destruction que sur l exploitation pour l instant.

3 IBM Global Technology Services 3 Dans ce livre blanc, nous présenterons quatre étapes proactives que vous pouvez et devez mettre en œuvre dès maintenant pour protéger votre organisation : Classer vos objectifs métier par priorité et définir la tolérance aux risques Protéger votre organisation à l aide d un plan de sécurité proactif Préparer votre réponse face à l inévitable : une attaque complexe Favoriser la sensibilisation aux risques de sécurité. Etape 1: Classer vos objectifs métier par priorité et définir la tolérance aux risques L expérience de ces dernières années a clairement mis en évidence que «la sécurité» n est que relative. En effet, quel que soit notre désir de créer une entreprise en permanence entièrement sécurisée, la réalité est tout autre. Néanmoins, la menace croissante d attaques complexes exige que nous prenions au sérieux la sécurisation de nos informations et la protection de notre personnel et de l infrastructure. Pour cela, il faut commencer par définir des priorités. Déterminer ce qui est vital pour la sécurité de l entreprise et pourquoi Cela peut sembler évident. Mais prendre le temps de réellement réfléchir à vos objectifs métier et discuter de ce qui est le plus important ainsi que du degré de risque que vous êtes prêt à tolérer contribuera à jeter des bases solides pour une stratégie de sécurité qui répondra aux besoins uniques de toute l organisation. Une fois cette ligne de référence établie, vous aurez déjà fait un grand pas dans la bonne direction. Identifier les domaines les plus vulnérables aux attaques Tout comme il existe des priorités pour la sécurité, il existe également des domaines plus vulnérables que d autres. Il ne s agit pas de pointer du doigt ou de blâmer. Au contraire, c est l occasion de voir les choses telles qu elles sont pour vous permettre de créer un environnement globalement plus sûr. Identifier les types d attaque qui constituent les plus grandes menaces Les attaques complexes sont conçues pour semer le plus de chaos possible et se traduisent en général par la perte ou l utilisation malveillante de données critiques, l interruption d une infrastructure vitale, ou les deux. C est pourquoi vous devez examiner les systèmes d informations et métier critiques de l entreprise du point de vue d un attaquant. Puis vous devez vous poser la question : comment un attaquant s y prendrait-il pour causer le plus de dégâts possible? Identifier les domaines qui subiraient les plus grandes pertes en cas d attaque C est là que vous devrez affronter votre plus grand cauchemar. Si vous voulez élaborer un plan viable, vous devez connaître exactement les effets dévastateurs d une attaque qui réussirait à frapper les endroits les plus vulnérables de l entreprise. Vous devez examiner les systèmes d informations et métier critiques de l entreprise du point de vue d un attaquant.

4 4 Réagir à et se remettre d attaques de sécurité complexes Sites de jeux et de divertissement en ligné piratés, 100 millions d enregistrements clients compromis Coût estimé : 3 milliards d euros Victime : sites de divertissement et communauté de jeux en ligne Ce qui s est passé : une «intrusion externe» à un réseau de jeu s est traduite par la compromission de 70 millions de comptes clients, mettant en danger les données personnelles et de carte de crédit. L entreprise a dû geler les services en ligne durant l enquête, ce qui a causé des réactions négatives du public et une mauvaise presse en général. Un deuxième piratage dans la division divertissement a compromis de nouvelles données client. Pourquoi cela est arrivé : les pirates ont pu pénétrer la sécurité réseau et accéder aux données de comptes et utilisateurs non chiffrées voire même à certaines données de carte de crédit. Les dégâts : outre, le ressentiment public généralisé, l entreprise a dû faire face à des coûts supérieurs à 130 millions d euros en perte d activité et frais de réponse. La capitalisation boursière de la société a chuté d environ 3 milliards d euros et le cours de l action a perdu 12 %. Les leçons qu il faut en tirer : apparemment, l une des vulnérabilités exploitées était connue de la société. Les entreprises doivent s appuyer sur une infrastructure pour gérer les risques associés aux actifs informationnels et établir des mécanismes de gouvernance renforcés pour soutenir cette infrastructure. A titre d information uniquement. Les faits réels et dommages associés à ces scénarios peuvent différer des exemples fournis. Estimation basée sur des informations financières publiques et les articles publiés. Etape 2 : Protéger votre organisation à l aide d un plan de sécurité proactif A présent que vous connaissez vos priorités, le moment est venu d élaborer vos plans, de mettre en place la bonne technologie et de tout déployer. C est à ce stade que vous prenez les mesures pour vous assurer que votre entreprise connaît les menaces potentielles et s efforce de se défendre face à elles de manière proactive en permanence. Elaborer une approche proactive et informée de la sécurité informatique Développez une stratégie de sécurité avec des règles et des technologies conçues pour protéger de manière proactive les actifs et les informations identifiés comme prioritaires à l étape 1. Armer votre organisation pour gérer avec succès ces vulnérabilités est une part essentielle d une vision proactive de la sécurité. Les stratégies de sécurité que vous développez constitueront les bases de votre stratégie de gestion de la sécurité des données. Ces stratégies doivent formaliser vos exigences, processus et normes technologiques de sécurité. En prime, outre la détection et l élimination des vulnérabilités, une stratégie de sécurité intelligente peut également améliorer les opérations métier en diminuant les risques et les coûts de gestion de la sécurité informatique. Identifier les vulnérabilités existantes et les corriger Cela peut impliquer un processus aussi simple (mais gourmand en ressources) que s assurer que chaque système d exploitation sur chaque machine est à jour de ses correctifs de sécurité et le restera. D autres vulnérabilités sont plus difficiles à détecter et corriger, par exemple, les points faibles des applications métier.

5 IBM Global Technology Services 5 Arbitrer les menaces existantes Etes-vous sûr que vous n êtes pas déjà victime d une attaque complexe? Les attaques pernicieuses, telles que les APT (Advanced Persistent Threat), sont conçues pour rester invisi-bles aussi longtemps que possible, passant d un hôte compromis à un autre, sans générer de trafic réseau identifiable. Au cœur de chaque APT se trouve une fonction de contrôle à distance, qui permet aux criminels de naviguer vers des hôtes spécifiques dans les organisations cibles, en manipulant les systèmes locaux et en obtenant un accès continu aux informations critiques. Pour vous protéger, vous devez disposer d outils conçus pour détecter les communications par contrôle à distance entre votre système et l envahisseur criminel. Il est devenu plus important que jamais de prêter une attention particulière aux tests d efficacité des stratégies, procédures et technologies de sécurité. Tester, tester et encore tester L émergence des attaques complexes s accompagne de l évidence que l une d entre elles frappera un jour votre organisation. Ce n est qu une question de temps. C est pourquoi il est devenu plus important que jamais de prêter une attention particulière aux tests d efficacité des stratégies, procédures et technologies de sécurité car il s agit d un élément clé des exigences juridiques et réglementaires liées à l obligation de prudence et de diligence. Pour tout manquement à ces exigences, les dirigeants sont tenus responsables des résultats d une violation de sécurité. En raison de l évolution constante du paysage sécuritaire, il est tout aussi important d implémenter des règles de tests et de révision réguliers. Adopter une approche intelligente des informations de sécurité Comment maîtriser tout cela sans que le service informatique soit constamment en état de panique? Des outils de sécurité intérieure et d analyse peuvent surveiller activement et tirer des corrélations à partir de l activité des données provenant de plusieurs technologies de sécurité, vous offrant la visibilité et les connaissances de ce qui se passe dans votre environnement pour vous aider à détecter et enquêter sur le type d activité suspecte qui pourrait indiquer une attaque. Ils permettent de réduire la complexité en communiquant dans un même langage pour des environnements hétérogènes, tout en libérant votre service informatique, permettant à la fois des gains de temps et d argent. Développer des procédures de gouvernance et attribuer la responsabilité des risques Comme nombre d autres choses, les programmes et stratégies de sécurité conçus pour vous défendre contre les menaces telles que les attaques complexes dépendent entièrement de l aptitude de votre organisation à s assurer que chacun respecte les règles. Vous devez donc avoir en place un plan pour rester maître de la situation sur le long terme. Cela implique de décider qui surveille et gère les stratégies de sécurité et comment vous allez prouver que votre stratégie face aux risques est maintenue. Assurez-vous que quelqu un est responsable de votre programme de sécurité et que des interlocuteurs lui sont affectés dans les domaines métier vitaux. En étendant les responsabilités et la sensibilisation aux domaines clés à risques, vous générerez une meilleure compréhension et application des contrôles de sécurité que vous avez mis en place. Ce qui vous permettra de créer un environnement métier sécurisé.

6 6 Réagir à et se remettre d attaques de sécurité complexes Démontrer et documenter la valeur des investissements dédiés à la sécurité Il est clair que votre organisation devra trouver les fonds nécessaires dans son budget pour créer et gérer un programme de sécurité efficace. Dans la mesure où il est très difficile de valoriser les attaques qui n ont pas eu lieu, il est recommandé de communiquer en permanence sur ce que vous faites et pourquoi c est important. En rendant compte des activités importantes qui ont ou auraient pu pénétrer les systèmes et les données critiques, par exemple, vous démontrez la valeur des investissements dans la technologie de sécurité, identifiez les lacunes, arrêtez les attaques en cours, découvrez des opportunités de rationalisation et inspirez la confiance dans votre approche. 49 % des responsables informatiques avouent être dépassés par l incapacité à mesurer l efficacité de leurs efforts de sécurité actuels. 4 Tout revoir pour s assurer qu il n y a aucune lacune ni chevauchement inutile Lorsque vous travaillez dans un groupe, chacun étant responsable de certains aspects d un plan, il est facile de commettre l erreur de supposer que quelqu un d autre a couvert ce que vous n avez pas couvert. De même, il est tout aussi facile pour plusieurs personnes de traiter la même chose. Vérifiez donc toujours la clarté et l exhaustivité finales en veillant à prévoir les informations de sécurité, l analyse et la surveillance, par exemple afin de limiter toute complexité inutile, de réduire les coûts et de rechercher des opportunités pour simplifier la surveillance continue, la gestion et la prise de décision en temps réel par-delà les technologies. Des données clients volées dans la distribution sur plus de 18 mois ; au moins 45 millions d enregistrements volés Coût estimé : plus de 700 millions d euros Victime : enseigne nationale de magasins discount Ce qui s est passé : apparemment, 45 millions de numéros de cartes de crédit et de paiement ont été volés dans le système de l entreprise, bien que le nombre réel d enregistrements volés soit difficile à déterminer, étant donné la durée et la nature de l incident. Ces données ont été vendues à des criminels puis utilisées pour effectuer des achats frauduleux. Pourquoi c est arrivé : l entreprise aurait collecté et stocké des quantités de données personnelles inutiles et excessives pendant des périodes trop longues et se fiait à une technologie de chiffrement obsolète pour protéger les données. Les pirates ont apparemment pu accéder initialement à la base de données centrale grâce à des connexions sans fil non sécurisées dans les magasins. Il s est avéré par la suite que la société était en infraction par rapport aux normes de paiement de l industrie. Les dégâts : il s agit de la plus importante violation de ce genre à obtenir une aussi vaste couverture médiatique. Outre les procès, amendes conséquentes et coûts de résolution, l atteinte à la réputation et les coûts indirects sont difficilement mesurables. Les leçons qu il faut en tirer : une ré-évaluation régulière et périodique de l infrastructure et des risques pour les données est une obligation car les menaces et technologies peuvent rendre obsolètes des protections qui étaient auparavant acceptables. A titre d information uniquement. Les faits réels et dommages associés à ces scénarios peuvent différer des exemples fournis. Estimation basée sur des informations financières publiques et les articles publiés.

7 IBM Global Technology Services 7 Etape 3 : Préparer votre réponse face à l inévitable : une attaque complexe Une fois vos stratégies, procédures et technologies de sécurité implémentées au mieux de vos capacités, il convient de s intéresser à la façon dont vous allez gérer une violation, le cas échéant. En réalité, comme un analyste a récemment observé, «la plupart des administrateurs de sécurité et des responsables informatiques dans les grandes entreprises comprennent que la question n est pas de savoir si une violation se produira mais plutôt quand cela arrivera.» 5 Mettre au point un plan de réponse détaillé et coordonné Une organisation a besoin d une stratégie et d un processus à l échelle de l entreprise pour gérer sa réponse à un incident. Si vous avez déjà mis en place un plan, l avez-vous testé récemment et en avez-vous déterminé l efficacité? Votre plan de réponse à un incident doit indiquer comment arrêter une attaque, identifier ce qui est compromis (le cas échéant) et calculer l incidence financière et sur la réputation. Il doit également comprendre des instructions pour communiquer avec les employés, toute personne dont les informations peuvent être compromises et les médias. Assurez-vous d avoir accès aux ressources et outils requis pour répondre rapidement Plus vous mettez de temps à remédier à une attaque, plus elle est susceptible de causer des dommages et donc d être coûteuse. Qui plus est, environ 78% des cadres dirigeants qui ont répondu à une enquête sur les risque de réputation sponsorisée par IBM affirment qu ils se remettent d incidents relativement mineurs (tels qu une panne de site Web) en moins de six mois. Mais la restauration de la confiance suite à une atteinte à la réputation due à la cybercriminalité prend plus de temps, en partie parce qu il peut s avérer plus difficile de faire passer le message selon lequel le problème a été entièrement résolu. 6 Avoir accès aux ressources ou compétences nécessaires pour répondre activement à des incidents de sécurité et enquêter est essentiel pour réduire leur impact. Il est clair qu avoir accès aux ressources ou compétences nécessaires pour répondre activement à des incidents de sécurité et enquêter est essentiel pour réduire leur impact. Si votre réputation est vitale pour pouvoir mener vos affaires et que vous découvrez que la nature de votre activité est susceptible d augmenter le risque d attaques complexes, il convient peut-être d envisager une surveillance et une gestion continues des menaces. Cette approche a recours à une technologie conçue pour améliorer la défense, automatiser les réponses aux incidents et mener une analyse scientifique par rapport à une vaste gamme de menaces. Adopter une approche cohérente de la désignation des responsabilités dans toute l entreprise Acceptez le fait que quasiment chaque entreprise sera un jour victime d une attaque complexe. Assurez-vous que votre plan de réponse définit qui fait quoi et comment chacun partagera les informations. La coordination à l échelle de l entreprise est vitale pour une détection, une résolution et un confinement efficaces. Il est important que chaque personne concernée ait un rôle à jouer et le connaisse. Déterminez les mesures à prendre par chacun pour se préparer à réduire la survenue et limiter la propagation d attaques complexes.

8 8 Réagir à et se remettre d attaques de sécurité complexes Une société de paiement subit une intrusion au cœur de son activité, affectant 130 millions de clients Coût estimé : jusqu à 400 millions d euros Victime : société de paiement Ce qui s est passé : environ 130 millions de numéros de carte de crédit et de paiement ont été volés dans un système de traitement des paiements, résultant en des transactions frauduleuses. Pourquoi est-ce arrivé : un logiciel malveillant aurait été introduit dans le système de traitement et utilisé pour collecter les données de paiement non chiffrées en transit pendant qu elles étaient traitées par la société, au cours du processus d autorisation des transactions. Les données de carte incluent les numéros de carte, les dates d expiration et d autres informations de la bande magnétique au dos de la carte de paiement. Les dégâts : il s agit là aussi d une violation des données de grande ampleur et visible qui a été très médiatisée. La société aurait payé plus de 110 millions d euros en coûts directs associés aux procès, indemnisations et frais. Et la capitalisation boursière aurait baissé de près de 400 millions d euros au cours des trois mois qui ont suivi l événement. Les leçons qu il faut en tirer : une réponse directe et franche à la crise a pallié la défection des clients. Les informations partagées et provenant d une association de normes de l industrie ont renforcé la sécurité de la société, lui permettant à terme de se remettre de sa perte de valeur marchande. A titre d information uniquement. Les faits réels et dommages associés à ces scénarios peuvent différer des exemples fournis. Estimation basée sur des informations financières publiques et les articles publiés. Etape 4 : Favoriser la sensibilisation aux risques de sécurité Sécuriser le réseau d une entreprise devient infiniment plus complexe à mesure que les informations proviennent de milliers de périphériques et de dizaines de services Web publics. Une enquête a révélé que 91% des utilisateurs de smartphones d entreprise se connectent à la messagerie de l entreprise, mais que seulement 1 sur 3 a l obligation d installer un logiciel de sécurité mobile. 7 Dans un tel environnement, l accès est facile pour toute personne concernée y compris les cybercriminels. Favoriser la sensibilisation aux risques dans toute l entreprise Il est temps de renforcer la mission de sécurisation de l entreprise, depuis le personnel technique et ses machines jusqu aux employés de l entreprise, quels qu ils soient, et à toute personne amenée à travailler avec l entreprise. Comme chaque personne représente une violation potentielle, elle doit également faire partie du plan. Finalement, le succès repose sur la promotion d une sensibilisation aux risques, dans laquelle l importance de la sécurité sous-tend chaque décision et procédure à tous les niveaux de l entreprise. Cela signifie que les procédures de sécurité liées aux données doivent devenir naturelles, comme fermer la porte à clé lorsque vous quittez la maison. S assurer que chaque employé sait ce qu il a à faire Changer la culture d une entreprise peut constituer un véritable défi. Mais si vous commencez par communiquer l importance réelle de renforcer la sécurité et enseignez à chacun comment reconnaître et rendre compte d éventuels problèmes de sécurité, vous faites déjà un pas dans la bonne direction.

9 IBM Global Technology Services 9 Les points forts de notre stratégie de sécurité Chez IBM, nous recherchons constamment l équilibre entre améliorer le business et contrôler les risques. La réponse complète de la société inclut des mesures au niveau de la technologie, des processus et de la stratégie. Elle implique 10 pratiques essentielles. 1. Favoriser la sensibilisation aux risques, avec une tolérance zéro au niveau de l entreprise lorsque des collègues sont négligents envers la sécurité. La direction doit en permanence communiquer ces changements à tous les niveaux, tout en mettant également en œuvre des outils permettant de suivre cette progression. 2. Gérer les incidents et y répondre : il est essentiel qu au niveau de l entreprise soit implémentées une analyse intelligente et des fonctionnalités de réaction automatisées. La création d un système automatisé et unifié permet à une entreprise de surveiller ses opérations et de réagir plus rapidement. 3. Défendre l espace de travail : chaque poste de travail, ordinateur portable ou smartphone fournit une porte d entrée potentielle aux attaques malveillantes. Les paramètres de chaque périphérique doivent être gérés et appliqués de manière centralisée. Et les flux de données dans l entreprise doivent être classifiés et acheminés uniquement vers le cercle d utilisateurs défini. 4. La sécurité dès la conception : l une des plus grandes vulnérabilités des systèmes d informations réside dans le fait d implémenter les services en premier, puis de les sécuriser après coup. La meilleure solution consiste à intégrer la sécurité dès le début, et à effectuer des tests réguliers pour s assurer de la conformité. 5. Rester clair et net : la gestion d un méli-mélo de logiciels peut s avérer pratiquement impossible. Dans un système sécurisé, les administrateurs peuvent effectuer le suivi de chaque programme en cours d exécution, et être sûrs qu ils sont à jour, et disposer d un système complet pour installer toutes les mises à jour et les correctifs au fur et à mesure de leur publication. 6. Contrôler l accès au réseau : les entreprises qui canalisent les données enregistrées via des points d accès auront plus de facilités à détecter et isoler les logiciels malveillants. 7. La sécurité dans le Cloud : si une entreprise effectue une migration de certains de ses services informatiques vers le Cloud, ces services en côtoieront beaucoup d autres, et risquent même d être confrontés à des fraudeurs. Il est donc important de disposer des outils et procédures pour vous isoler des autres et surveiller les éventuelles menaces. 8. Surveiller le voisinage : la culture de la sécurité d une entreprise doit s étendre au-delà de celle-ci et établir de meilleures pratiques parmi ses fournisseurs. Ceci est similaire au processus de contrôle qualité de la génération passée. 9. Protéger les joyaux de la société : chaque entreprise doit effectuer un inventaire de ses actifs vitaux, qu il s agisse de données scientifiques ou techniques, de documents confidentiels ou de données clients personnelles, et s assurer qu ils soient traités en conséquence. Chaque élément prioritaire doit être protégé, suivi et chiffré comme si la survie de l entreprise en dépendait. 10. Savoir qui est qui : les entreprises qui gèrent mal le «cycle de vie des identités» opèrent sans visibilité et risquent d être vulnérables aux intrusions. Vous pouvez répondre à ce risque en implémentant des systèmes méticuleux pour identifier les personnes, gérer leurs droits d accès et les révoquer dès que les personnes quittent l entreprise.

10 10 Réagir à et se remettre d attaques de sécurité complexes Favoriser la sensibilisation aux risques Gérer les incidents et y répondre Défendre l espace de travail La sécurité dès la conception Contrôler les accès au réseau La sécurité dans le Cloud Surveiller le voisinage Protéger les joyaux de la société des attaquants ont pu utiliser des artifices de manipulation sociale pour obtenir un accès illimité aux comptes ciblés. Ils ont même contourné une authentification à deux facteurs pour convaincre les opérateurs mobiles de déplacer la messagerie vocale d un utilisateur. La question n est pas de savoir si votre entreprise en sera victime, plutôt quand. En réalité, 61% des cadres dirigeants qui ont participé à la récente enquête IBM sur le risque de réputation et l informatique ont affirmé que les violations et vols de données ainsi que la cybercriminalité représentent la plus grande menace pour la réputation des entreprises. 8 Rester clair et net Savoir qui est qui Figure pratiques essentielles : un programme de sécurité réussi parvient à atteindre un équilibre entre flexibilité et innovation tout en conservant des garde-fous cohérents qui sont compris et appliqués dans toute l organisation. N attendez pas que votre société devienne une victime : commencez dès aujourd hui IBM X-Force a signalé un peu plus de nouvelles vulnérabilités liées à la sécurité au premier semestre En supposant que cette tendance s est poursuivie sur le reste de l année, le nombre total de vulnérabilités prévu avoisinerait le nombre record de 9 000, atteint en En outre, le taux de vulnérabilités sans correctif au premier semestre 2012 était le plus élevé depuis 2008, selon IBM X-Force. De nombreuses organisations ont été confrontées aux conséquences de fuites de mots de passe et de données personnelles. En outre, ces attaques deviennent de plus en plus complexes. Par exemple, en obtenant de petites quantités de données personnelles vitales sur les sites de médias sociaux publics, La question n est pas de savoir si votre entreprise en sera victime, mais plutôt quand. N hésitez pas demander de l aide On peut facilement se sentir submergé devant ce qu il faut mettre en œuvre pour protéger son organisation contre les attaques complexes. Cela implique en effet beaucoup de discussions, de réflexion et de préoccupations. Mais il suffit de s y prendre étape par étape. Et vous n avez pas besoin de faire le chemin seul. Les consultants IBM Security Services peuvent vous aider à planifier, mettre en œuvre et gérer quasiment tous les aspects de votre stratégie de sécurité. Ce sont des professionnels extrêmement compétents en matière de sécurité qui ont acquis et affûté leurs connaissances à la fois dans les secteurs privé et public, travaillant dans la sécurité d entreprise de pointe, les sections d investigation du gouvernement, la police, ainsi que dans la recherche et le développement.

11 IBM Global Technology Services 11 Outre des services de conseil, IBM a aussi contribué à définir des normes de responsabilité, fiabilité et protection en matière de services de sécurité gérés depuis Ces services sont conçus pour améliorer votre stratégie de sécurité, réduire votre coût total de possession et démontrer votre conformité en confiant la surveillance et la gestion de la sécurité à IBM, quel que soit le type de périphérique ou de fournisseur, 24h/24 ou selon les besoins. IBM Managed Security Services peut fournir l expertise, les outils et l infrastructure dont vous avez besoin pour protéger les données des attaques Internet 24h/24, souvent pour seulement une fraction du coût nécessaire aux ressources de sécurité internes. Commencez par une analyse gratuite de la sécurité de votre entreprise A présent, vous commencez probablement à vous rendre compte du degré de vulnérabilité de votre société. Vous pouvez avoir un meilleur aperçu grâce à l analyse gratuite de la sécurité de votre entreprise proposée par IBM Security Services. Voici comment cela se passe : IBM analyse jusqu à 10 adresses IP ou un domaine Web de votre choix une fois par semaine, pendant 3 semaines, le tout gratuitement. Vous recevez une analyse détaillée des vulnérabilités détectées classées par niveau de gravité ainsi que des instructions pas à pas sur la façon d y remédier. En outre, durant la période d analyse, vous aurez accès au portail IBM Managed Security Services Virtual Security Operations Centre et à toutes les informations de sécurité et sur les menaces qu il offre. Que découvrirait une analyse de sécurité dans votre entreprise? Voici quelques exemples de résultats d analyse de sécurité pour plusieurs types d organisations, montrant le nombre moyen de vulnérabilités découvert juste après l une des trois analyses hebdomadaires consécutives. Il n est pas surprenant de découvrir que même les entreprises les plus sécurisées peuvent trouver des lacunes importantes, parfois sur plusieurs fronts. Dans l environnement métier dynamique d aujourd hui, où les limites n existent plus, il est plus que probable que vous trouviez au moins quelques vulnérabilités et lacunes. Université Hébergeur Web virtuel Graves : 106 Modérés : 7 Critiques : 23 Graves : 112 Modérés : 20 Critiques : 38 Compagnie d assurances Graves : 86 Municipalité Modérés : 11 Critiques : 17 Graves : 112 Modérés : 20 Critiques : 9

12 Informations complémentaires Pour en savoir plus sur la façon dont IBM Security Services peut vous aider à réduire les coûts et augmenter votre protection faces aux menaces complexes, prenez contact avec votre conseiller ou partenaire commercial IBM ou consultez le site Web suivant : ibm.com/services/fr Pour vous inscrire et demander une analyse de sécurité gratuite, rendez-vous sur le site : ibm.com/security-scan Compagnie IBM France 17 Avenue de l Europe Bois-Colombes Cedex La page d accueil d IBM est accessible à l adresse : ibm.com IBM, le logo IBM, ibm.com et X-Force sont des marques d International Business Machines Corp. déposées dans de nombreuses juridictions réparties dans le monde entier. Les autres noms de produit et de service peuvent être des marques d IBM ou d autres sociétés. Une liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information» à l adresse suivante : ibm.com/legal/copytrade.shtml Les autres noms de sociétés, de produits ou de service peuvent appartenir à des tiers. Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication, et qui peuvent être modifiées par IBM à tout moment. Toutes les offres ne sont pas disponibles dans tous les pays dans lesquels IBM est présent. Les exemples cités concernant des clients et les performances ne sont présentés qu à titre d illustration. Les performances réelles peuvent varier en fonction des configurations et des conditions d exploitation spécifiques. IBM ne donne aucun avis juridique, comptable ou financier, et ne garantit pas que ses produits ou services sont conformes aux lois applicables. Les utilisateurs sont seuls responsables du respect des lois et réglementations de sécurité en vigueur, en particulier les lois et réglementations nationales. 1 Ponemon Institute LLC, The Impact of Cybercrime on Business: Studies of IT practitioners in the United States, United Kingdom, Germany, Hong Kong and Brazil sponsored by Check Point Software Technologies, mai IBM X-Force, 2012 Mid-year Trend and Risk Report, septembre Voir la remarque 1 ci-dessus. 4 Security Intelligence Can Deliver Value Beyond Expectations And Needs To Be Prioritized, une enquête réalisée par Forrester Consulting pour le compte d IBM Global Technology Services, mai Publication de blog : Okay, Breaches Are Inevitable: So Now What Do We Do? par Paula Musich, Current Analysis, 20 juillet IBM Global Technology Services, Reputational risk and IT, septembre Kaspersky Labs, Enterprise Mobile Security Survey, décembre Voir la remarque 6 ci-dessus. Copyright IBM Corporation 2013 Pensez à recycler ce document SEW03029-FRFR-00

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Aperçu. Etude de cas IBM

Aperçu. Etude de cas IBM Etude de cas IBM Merkur Group maîtrise efficacement ses coûts informatiques à l aide de la mise en œuvre d une initiative de gestion de services automatisée et intégrée. Aperçu L enjeu pour Merkur Group

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Accélérer l innovation pour obtenir des résultats commerciaux concrets

Accélérer l innovation pour obtenir des résultats commerciaux concrets IBM Software Avril 2013 Accélérer l innovation pour obtenir des résultats commerciaux concrets Les logiciels sont votre plus grand atout stratégique 2 Une innovation rapide pour des résultats commerciaux

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Maîtriser les patterns experts : les patterns d application virtuelle

Maîtriser les patterns experts : les patterns d application virtuelle Maîtriser les patterns experts : les patterns d application virtuelle Comment les patterns d application virtuelle IBM PureSystems peuvent accélérer le déploiement, simplifier la gestion, réduire le risque

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Débroussailler les paiements mobiles :

Débroussailler les paiements mobiles : UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on

Plus en détail

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper A Barracuda Company Eliminer les PST en 10 Etapes White Paper Résumé synthétique Quand il s agit de garantir une approche globale de conservation des données de l entreprise et un plan de préparation aux

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services L Avaya Enterprise Security Practice IP Telephony Contact Centers Unified Communication Services En raison de l intérêt croissant pour les systèmes interconnectés, on assiste à l

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits SERVICES ET SUPPORT PROCESSUS ET INITIATIVES PRODUCT DEVELOPMENT SYSTEM PRODUITS LOGICIELS SOLUTIONS MÉTIER Tirer un maximum de plus-value de la gestion du cycle de vie des produits La gestion du cycle

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

CyberEdge de Chartis

CyberEdge de Chartis Protection contre les conséquences de cyber-risques. CHARTIS FINANCIAL LINES CyberEdge de Chartis Les cyber-risques sont une réalité quotidienne dans le monde de l information et des systèmes d information.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

La simplification de l IT pour répondre aux objectifs de l entreprise

La simplification de l IT pour répondre aux objectifs de l entreprise IBM Janvier 2007 La simplification de l IT pour répondre aux objectifs de l entreprise Une étude de la série «Les implications pour le DSI» d après l enquête Dirigeants d entreprise 2006 Page 2 Sommaire

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Sécurité des données mobiles

Sécurité des données mobiles Sécurité des données mobiles Trouver le bon équilibre 1 Copyright 2013 Fiberlink Communications Corporation. Tous droits réservés. Ce document contient des informations exclusives et confidentielles appartenant

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients?

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? DOSSIER SOLUTION CA SERVICE CATALOG Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? agility made possible Avec CA Service Catalog, vous pouvez améliorer la fourniture

Plus en détail

Sites multiples. Problèmes multiples. Une opportunité unique.

Sites multiples. Problèmes multiples. Une opportunité unique. Sites multiples. Problèmes multiples. Une opportunité unique. Par David Aponovich, Senior Director of Digital Experience, Acquia Table des matières Introduction 3 Comment déterminer si votre business souffre

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

L évolution de l automatisation.

L évolution de l automatisation. Gestion automatisée de la qualité Livre blanc Octobre 2009 L évolution de l automatisation. Etude de l évolution de l automatisation dans la gestion de la qualité des logiciels Page 2 Sommaire 2 Introduction

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Lallemand obtient des informations sur ses marges globales

Lallemand obtient des informations sur ses marges globales Lallemand obtient des informations sur ses marges globales Accélération de la production de rapports et de la planification budgétaire Présentation Défi commercial En raison de sa présence dans plusieurs

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

A Barracuda Company. Trois Etapes Pour Budgeter un Projet Elimination des PST. White Paper

A Barracuda Company. Trois Etapes Pour Budgeter un Projet Elimination des PST. White Paper A Barracuda Company Trois Etapes Pour Budgeter un Projet Elimination des PST White Paper Les beaux jours des fichiers PST sont révolus! Autrefois ils étaient considérés comme un moyen acceptable pour la

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail