L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité"

Transcription

1 LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques

2

3 Sommaire Résumé... 1 Présentation : Anticiper et non plus découvrir... 1 En pleine tempête... 1 Les attaques d aujourd hui : Insaisissables et ciblées... 2 Les stratégies de sécurité actuelles ne fonctionnent pas... 3 La solution : La cyber-résilience... 3 Renseignements de sécurité : la clé de la cyber-résilience... 5 L avenir de la sécurité... 7 Conclusion : Regarder vers l avenir... 7

4 Résumé Cet article détaille aux dirigeants informatiques l importance de la cyber-résilience face à l évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l avenir de la sécurité. Présentation : De la réaction à la prévision Un changement important a eu lieu récemment dans le paysage de la sécurité. Pour garder le rythme dans un monde de plus en plus concurrentiel, les entreprises adoptent de nouvelles façons de travailler, ce qui les rend plus dépendantes que jamais aux services connectés et les expose à de nouveaux défis de sécurité. En outre, l explosion des données laisse les entreprises vulnérables aux attaques, tandis que le manque d experts en sécurité correctement formés les laisse dépourvues. Enfin, une architecture de sécurité non-intégrée ainsi qu une mauvaise visibilité des outils et des processus offre l occasion rêvée aux cyber-criminels d exploiter les vulnérabilités et les failles de sécurité. Les cyber-criminels de plus en plus ingénieux tirent profit de la numérisation rapide de l activité et de l infrastructure informatique en constante évolution pour exploiter les réseaux d entreprise sur Internet, plaçant les cyber-menaces en haut de la liste des inquiétudes des décideurs d entreprise et gouvernementaux. Elles sont en effet passées de la treizième place en 2012 à la troisième place en 2014 sur la liste de leurs préoccupations. 1 Les attaques très ciblées sont devenues la nouvelle norme a été l année de la méga violation suite à une augmentation de 62 % des infractions par rapport à 2012, avec un total de 253 infractions dont huit ayant dévoilé plus de 10 millions d identités. 2 Aujourd hui, les entreprises, indépendamment de leur taille, ont du mal à élaborer une stratégie globale de sécurité pour les arrêter. Un changement de paradigme est nécessaire. C est un appel à repenser la façon dont nous abordons la sécurité, à adopter une meilleure utilisation de ce que nous possédons déjà dans notre environnement, et à identifier les lacunes afin de les anticiper plutôt que de se contenter d y réagir lorsqu elles se présentent. La cyber-résilience, c est à dire l approche allant au-delà des solutions de sécurité spécifiques pour répondre aux risques croissants auxquels nous sommes confrontés en tant que personnes, entreprises et gouvernements peut nous y aider. Et les renseignements de sécurité, sous toutes ses formes, sont la clé de la cyber-résilience. Nous entendons par là renseignements de sécurité qui offrent une visibilité complète de l entreprise et une perspective mondiale dont les dirigeants d aujourd hui ont besoin pour prendre des décisions rapides et efficaces pour leurs entreprises. En pleine tempête Un certain nombre de facteurs rendent la cyber-sécurité stratégique. Comme cela a déjà été évoqué, les entreprises sont de plus en plus dépendantes des services connectés à Internet pour mener leurs activités et des économies entières peuvent maintenant être endommagées par les cyber-attaques. Dans le monde, l activité économique liée à Internet atteindra 4,2 milliards de dollars en Le Royaume-Uni mène le peloton, avec 8 % de son produit intérieur brut (PIB) dépendant actuellement des services connectés au web ou en ligne un chiffre qui devrait passer à 12,4 % en En conséquence, les gouvernements concentrent également leur attention sur les menaces informatiques. Au cours des deux dernières années, presque tous les pays de l Union Européenne ont mis en œuvre des programmes en matière de cyber-sécurité avec l intention de protéger les citoyens, de réduire la criminalité sur Internet, de protéger l économie et de rassurer les investisseurs nationaux. Aux États-Unis, le président Obama a reconnu publiquement que les cyber-menaces constituaient l un des plus graves dangers pour la sécurité nationale auquel le pays est confronté, 5 un point renforcé dans un nouveau sondage des Actualités de la nouvelle Défense qui a révélé que près de la moitié des dirigeants nationaux de la sécurité estimaient que la cyber-guerre est une plus grande menace pour les États-Unis que le terrorisme. 6 Ainsi, des investissements importants et un certain nombre de stratégies 7 notamment le Cadre NIST de la cyber-sécurité adoptée en Février 2014 renforcent la cyber-sécurité. 1- Indice de risque Lloyds, Symantec Internet Security Threat Report Ibid. 4- L économie d Internet dans le G-20 : Une opportunité de croissance de 4,2 milliards de dollars, Boston Consulting Group (BSG) mars

5 Dans le même temps, les nouvelles technologies de l information telles que le cloud, la mobilité, la virtualisation et l «Internet des objets» augmentent la complexité et le développement de lacunes au sein des écosystèmes de sécurité. Il y a cinq ans, les data-centers statiques et les équipes informatiques organisés en silos étaient la norme, chacun se concentrant sur la sécurité d un élément unique de l infrastructure tels que les environnements réseau, les applications et le stockage. Aujourd hui, en plus de la gestion des risques traditionnels tels que les logiciels malveillants ciblés, la perte de données, l élargissement de la portée des audits, les mises à jour de sécurité, et une authentification et un accès sécurisés, l informatique doit composer avec une foule de nouveaux domaines et de questions épineuses liées à ces technologies émergentes. L un des points importants est la nécessité de supprimer les silos et d adopter une approche plus intégrée de la sécurité. S ajoute à cela le problème de la croissance des données. Déjà très importants et doublant chaque année, la quantité et le taux de croissance des données mettent à rude épreuve l infrastructure de toutes les manières possibles. Les informations diffusées en croissance sont devenues une cible de choix pour les cyber-criminels qui profitent d une stratégie de défense en patchwork pour exploiter les lacunes existantes, lançant des attaques sur de nombreux vecteurs de manière simultanée et impliquant de multiples contrôles de sécurité. Si les entreprises sont incapables de centraliser et d ordonnancer les données de sécurité de tous ces contrôles, elles seront inefficaces ou potentiellement incapables de se défendre contre ces attaques. Les attaques d aujourd hui : Insaisissables et ciblées Gérer la sécurité et rester à jour des dernières tendances d attaque est coûteux, compliqué, et loin d être infaillible. De nombreuses attaques ciblées restent invisibles bien trop longtemps. Selon un récent rapport, 66 % des infractions auront nécessité des mois, voire des années pour être découvertes. Et un récent rapport de l Institut Ponemon a constaté qu il fallait en moyenne trois mois aux entreprises pour découvrir une violation malveillante et plus de quatre mois pour la résoudre. 8 Les menaces sont en constante évolution et les motivations des cyber-criminels ont changé de façon spectaculaire au cours des dernières années. Ce qui était considéré comme un passe-temps ou un rite de passage est devenu un métier lucratif sophistiqué qui, en cas de réussite peut rapporter gros que cela soit en termes financiers ou sous d autres formes. Les adversaires d aujourd hui sont parfois des employés des concurrents ou des employés mécontents qui tentent d accéder à la propriété intellectuelle ou à la trésorerie. Dans d autres cas, ils sont soutenus par des pays, le crime organisé, ou des terroristes. Motifs Adversaires Techniques Menaces Espionnage industriel Terrorisme Déni de service États-nations Cyber-criminels Pirates Terroristes Employés Prémédité En plusieurs étapes À l affût Connu Polymorphe Émergents Sans raison particulière : profit, perturbation ou espionnage La complexité ainsi qu un manque de renseignements ou de visibilité facilite les choses Les tactiques continuent d évoluer en utilisant des vecteurs d attaque simples et complexes En conséquence, les attaques sont de plus en plus sophistiquées. Des opérations de recrutement de pirates pour le compte d autrui sont désormais courantes. Elles composent des équipes ayant la prouesse technique, l agilité, l ingéniosité et la patience nécessaire pour mener des campagnes incessantes contre des cibles multiples et simultanées sur une période prolongée. Tout comme les pionniers de la technique du «waterwall» utilisée pour des cibles embusquées, ces équipes possèdent un accès précoce aux vulnérabilités zero-day et attendent le moment opportun pour compromettre une chaîne d approvisionnement pour atteindre leur véritable cible. 8- Information Week, 2

6 Ces criminels choisissent plus particulièrement les plateformes et les applications mobiles et basées sur le Web. Certains se concentrent sur les très grandes entreprises, tandis que d autres choisissent des organisations qui n ont pas les niveaux de sécurité des plus grandes. En fait, les petites entreprises sont plus exposées que jamais : 30 % des attaques de spear-phishing (harponnage) touchent aujourd hui des entreprises de moins de 250 employés. 9 Les chiffres donnent à réfléchir. Les criminels revendiquent 378 millions de victimes par an, ajoutant à cela, environ 113 milliards de dollars en pertes annuelles. 10 L activité de ransomware mensuelle (une variante des malwares) a augmenté de 500 % pour atteindre le nombre de en janvier 2013 et en décembre 2013, soit une augmentation six fois supérieure par rapport à son niveau précédent. 11 Fait marquant, parmi les sites diffusant les logiciels malveillants, 62 % étaient des sites légitimes qui avaient été compromis. 12 C est une bataille difficile. Malheureusement, les assaillants peuvent toucher nos défenses du bout des doigts. Ils peuvent acheter des boîtes à outils d attaque qu ils utiliseront contre les entreprises, ils sont capables de changer leurs campagnes en fonction des besoins et ils ont la persistance et la patience de mettre en action leurs plans sur des mois voire des années. En fait, seuls les plus experts en sécurité les plus avancés ont le même niveau d expertise que les cyber-criminels. Les stratégies de sécurité actuelles ne fonctionnent pas Les meilleures solutions identifient et bloquent de nombreuses attaques, raison pour laquelle elles restent la meilleure option pour déployer la sécurité sur les terminaux, surveiller les bases de données, filtrer les s et le Web et les pare-feux. Cependant, les déploiements uniquement «en cas de besoin» génèrent un encombrement de produits venant de plusieurs fournisseurs aux équipes informatiques et leur impose de naviguer parmi une pléthore de procédures et de politiques de sécurité. En résultent des dépenses accrues pour gérer la maintenance des produits, des besoins supplémentaires de personnel pour prendre en charge les produits avec peu d interopérabilité, des formations supplémentaires pour le personnel, une perte de temps liée aux contacts nécessaires avec plusieurs fournisseurs pour assurer la maintenance, et un service informatique finalement moins efficace et pris en otage par ses propres solutions de sécurité, ses politiques et ses processus. Enfin, et peut-être le pire de tout, un manque fondamental d intégration mène à des lacunes offrant aux assaillants une porte d entrée dans les systèmes. En fait, le chiffre moyen de tous les incidents détectés par les solutions IDP/IPS est de 32 %, ce qui est loin d être impressionnant. 13 Les entreprises ayant de multiples couches de produits de sécurité peuvent penser qu elles sont protégées en consultant les journaux et les alertes qu elles reçoivent, mais en réalité, ce sont des montagnes d informations à digérer. Dans de nombreux cas, elles ne peuvent pas être priorisées efficacement pour répondre aux menaces les plus urgentes. Cela signifie que l entreprise pourrait être beaucoup plus efficace et résistante en matière de sécurité. Le manque de personnel et de compétences dans le domaine de la sécurité est très répandu, ce qui ne fait qu empirer la situation. Seules 17 % des grandes entreprises pensent avoir le bon niveau de compétences de sécurité en interne pour gérer de façon appropriée la détection, la réponse et les exigences d analyse des malwares dans tous les cas. 14 Pire encore, à peine 12 % des entreprises disposent généralement d un nombre suffisant d employés au sein de leur service de sécurité informatique pour gérer de façon appropriée la détection, la réponse et les exigences d analyse des malwares dans tous les cas. 15 Cela dresse un scénario inquiétant : de nombreuses entreprises sont sous-qualifiées et en sous-effectif alors que le paysage de la cyber-menace devient de plus en plus dangereux. La Solution : La cyber-résilience De toute évidence, les entreprises doivent repenser leur approche de la sécurité. Les entreprises et leurs utilisateurs ne seront jamais totalement affranchis du cyber-risque mais ils peuvent devenir cyber-résilients. Un partenariat stratégique entre l équipe de sécurité, l équipe informatique, et les chefs d entreprise doit être mis en place afin que la sécurité et la technologie soient des facilitateurs plutôt que des entraves à l activité de l entreprise. Un équilibre crée une compréhension et une protection contre les cyber-risques incontournables d aujourd hui, tout en aidant l entreprise. 9- Symantec Internet Security Threat Report Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 11- Symantec Internet Security Threat Report Verizon DBIR Data Breach Investigations Report , Symantec MSS Install Base Survey 14- ESG Research Report : Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends 3

7 La cyber-résilience ne promet pas l immunité contre les cyber-attaques, ni ne prétend éliminer le risque. Il est impossible d éliminer tous les cyber-risques, cela nuirait même à l agilité, qu un environnement ait un niveau de risque acceptable favorise l innovation. Pour atteindre la cyber-résilience, les entreprises doivent passer d une infrastructure de sécurité fragmentée à une autre englobant toute l entreprise, qui soit intégrée et partage l intelligence des menaces et qui exploite les services de sécurité. Exploitez l intelligence créée par vos évènements de sécurité Identifiez les menaces mondiales sur votre entreprise Ajustez vos processus, politiques et procédures Corréler et analyser Enregistrez les activités des terminaux et du réseau Protégez vos machines Évaluez votre statut de sécurité afin d identifier vos vulnérabilités Surveillez les tentatives d accès Suivez la conformité aux politiques de gouvernance des données Éduquez les utilisateurs : développez le QI de sécurité des employés Devenez cyber-résilient Les entreprises peuvent commencer par exploiter leurs renseignements de sécurité internes recueillis par leurs technologies de sécurité et les corréler avec les renseignements des menaces mondiales, développer plus avant la prise de conscience touchant la sécurité des employés et utiliser des services de sécurité afin de passer les dangers en revue et de prioriser les menaces. À défaut de quoi, les entreprises se retrouvent souvent en mode réactif, à éteindre les feux et évaluer les dommages après la tempête. Cela vaut largement la peine de prendre le temps de penser de manière proactive et d établir une stratégie de sécurité plus solide et résiliente pour mieux se préparer, se protéger, détecter et répondre aux menaces émergentes. 4

8 Renseignements de sécurité : la clé de la cyber-résilience Sans une visibilité complète de son propre environnement et du paysage actuel des menaces, il est facile d être pris au dépourvu par un attaquant. Pour devenir cyber-résilientes, les entreprises ont besoin de meilleurs renseignements de sécurité. Les renseignements de sécurité regroupent les données sur les vulnérabilités et les menaces d une entreprise, elles sont analysées de façon à hiérarchiser des actions afin de maximiser la réduction des risques. De meilleurs renseignements de sécurité permettent une meilleure prise de décisions commerciales, une amélioration des processus organisationnels, une protection accrue contre les cyber-attaques et une meilleure préparation quand elles se produisent, ce qui permet à une entreprise d être plus résiliente et agile. Une approche de sécurité multicouche qui englobe les personnes, les processus et la technologie est indispensable. Personnes Processus Technologie Personnes Les dirigeants d entreprise doivent aller au-delà des appareils et des données à disposition des personnes dans l entreprise, en particulier la façon de développer leur expertise en matière de sécurité, tirer parti des meilleures pratiques ou des connaissances spécifiques en matière de sécurité. Les analystes de sécurité qui évaluent et analysent les données doivent comprendre ce que la technologie a dévoilé, comment reconnaître un danger potentiel ou un incident pour ensuite mettre à profit leur expérience et leurs compétences dans l étape finale afin de déterminer si l incident est une véritable menace pour la sécurité et de quelle manière réagir. De nombreuses entreprises ne disposent pas d un personnel suffisant pour évaluer de façon appropriée et hiérarchiser les menaces, alors elles choisissent un fournisseur extérieur qui puisse lui fournir des services managés de sécurité. Il est primordial d éduquer tous les employés sur les politiques et les meilleures pratiques de sécurité, en particulier en ce qui concerne la perte de données et les appareils mobiles. Un nombre surprenant de pertes de données se produit non pas uniquement à cause d actions malveillantes d assaillants, mais également à cause d actions d employés bien intentionnés qui, sans le savoir, mettent les données de l entreprise en danger. Par exemple, les employés transfèrent souvent des données d entreprise vers des applications non autorisées sur le cloud, où la sécurité, dans la plupart des cas, dépend uniquement du prestataire extérieur. En fait, un récent sondage a révélé que 7 entreprises sur 10 utilisent des applications sur le cloud sans officiellement recevoir de sanctions de leurs services informatiques. 16 En fait, les employés éparpillent la propriété intellectuelle de la société en dehors de ses murs. Selon une enquête réalisée par le Ponemon Institute, 50 % des employés changeant d entreprise emportent des documents, des applications ou des données qu ils ont développées et ne considèrent pas cela comme une chose répréhensible. 17 Cela signifie que des renseignements précieux tombent entre les mains de concurrents, causant des dommages à la société quittée et ajoutant des risques à la société qui en profite involontairement. En outre, plus de la moitié des répondants affirment envoyer leurs s professionnels depuis leur lieu de travail vers leurs comptes personnels et 41 % affirment également télécharger des éléments relevant de la propriété intellectuelle sur leurs tablettes ou smartphones personnels. Une fois que les données de l entreprise se trouvent sur le périphérique mobile personnel, il n est pas bien protégé. Environ une personne sur deux ne prend pas les précautions de base, comme par exemple l utilisation d un mots de passe, disposer d un logiciel de sécurité ou de sauvegarde de fichiers State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What s Yours is Mine : How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 5

9 Ces activités exposent les données potentiellement sensibles à un risque accru plutôt que de les avoir sur un appareil appartenant à la société et le risque est encore plus marqué dans la mesure où les fichiers ne sont généralement pas supprimés lorsqu ils ne sont plus nécessaires. Les entreprises doivent mettre en place et faire respecter des politiques relatives à l espace de travail et à la sécurité mobiles définissant les choses autorisées et interdites au sein de l espace de travail et dans le cadre d un télétravail, notamment en formant leurs employés pour développer la prise de conscience face au vol de propriété intellectuelle. Il devrait être clairement énoncé ce que les employés peuvent et ne peuvent pas prendre lorsqu ils quittent l entreprise. Les risques de publication de certaines informations sur des sites sociaux doivent être consolidés. L ingénierie sociale et la recherche sur les sites sociaux deviennent les meilleurs moyens dont disposent les cyber-criminels pour collecter des informations pour lancer des attaques ciblées ou avoir accès à des appareils personnels ou professionnels. Enfin, les employés doivent être au fait de la façon d utiliser les paramètres de confidentialité et d autorisation ainsi que les risques liés au téléchargement d applications dangereuses. Processus Devenir cyber-résilient est un processus qui nécessite une amélioration continue car les menaces changent et les besoins organisationnels évoluent. Le processus peut se résumer comme un cadre avec cinq domaines : Préparer / Identifier, Protéger, Détecter, Réagir et Récupérer. Grâce à ce cadre, les entreprises peuvent évaluer la force de leur propre stratégie en matière de cyber-sécurité, et ce, dans chaque domaine. Par exemple, pour mieux se préparer aux attaques, des évaluations de vulnérabilité peuvent être utilisées pour déterminer les faiblesses qui existent dans la position sur la sécurité de l entreprise, ou des changements de procédure pourraient être apportés afin de mieux répondre aux incidents lorsqu ils sont détectés. Il est important de réaliser que chaque étape doit être évaluée en fonction des résultats plutôt que des listes de contrôle puisque chaque entreprise dispose de systèmes uniques et de différents besoins de sécurité. Quel que soit le modèle d une solution de sécurité, le résultat final devrait permettre une meilleure capacité pour prendre des décisions métier éclairées ayant un impact positif sur la sécurité de l entreprise. En plus de l élaboration d une stratégie de sécurité bien pensée utilisant tous les renseignements de sécurité disponibles et étant suffisamment agiles pour répondre à un paysage de menaces en constante évolution. Technologie Les entreprises ont mis en œuvre de nombreuses technologies, mais une entreprise résiliente ne se détermine pas simplement par le nombre de technologies qui la composent, il faut avant tout savoir si l entreprise utilise correctement les technologies dans le cadre de sa stratégie de sécurité, notamment les renseignements de sécurité. Si les renseignements de la menace mondiale sont partagés par une communauté, cela peut contribuer à préparer une entreprise à l éventualité d une attaque. Les renseignements recueillis grâce au suivi de connexion et aux tentatives d accès aux données utilisateur peuvent permettre une entreprise de prendre des mesures pour mieux se protéger des infractions et autres cyber-menaces en plus d améliorer la gouvernance des données, quel que soit le lieu où elles se trouvent. En combinant ces renseignements avec ceux de sécurité pouvant être collectés à partir des technologies qui protègent les messageries, les passerelles et les terminaux, l entreprise cyber-résiliente favorise la proactivité du service informatique et une visibilité au sein de tout l environnement lui permettant d envisager les différents modèles d attaques ; une disposant de profondes intégrations au niveau des données offrant des perspectives et évoluant constamment tout en répondant aux attaques de plus en plus sophistiquées. Cependant, pour obtenir ce niveau de cyber-résilience, les entreprises doivent mettre en corrélation et passer au crible toutes les données des menaces collectées à travers ces différents points de contrôle de sécurité en plus des renseignements de menaces adverses collectées à l échelle mondiale identifiant les nouveaux modèles des assaillants. C est précisément là qu interviennent les big data. Un grand volume de données est nécessaire pour dévoiler les modèles qui pourraient indiquer une incursion plutôt que de se contenter de les découvrir ou de les capturer. Une capacité d analyse des big data peut donner des indices et permet de visualiser les données sous différents angles. Toutefois, la lourdeur des big data signifie que les efforts de sécurité doivent maintenant être prédictifs plutôt qu historiques. Pour protéger les informations que vous gérez et à mesure que vous intégrez les renseignements dans votre cadre de vos politiques, vous devez également vous assurer que tous vos systèmes utilisent des renseignements cohérents, fiables et recueillis et suivis dans le cas d une anomalie. Bien que l entreprise puisse sembler pesante, les avantages sont importants. Grâce à cette approche, l informatique peut rapidement détecter et corriger un problème potentiel avant qu il ne se propage, causant des dommages et réduisant les coûts. En outre, garantir un environnement exempt d infection protège les clients et les partenariats. Une entreprise de ce type constitue une cible attrayante pour les cyber-criminels. 6

10 L avenir de la sécurité À l avenir, les besoins des entreprises pourraient être mieux respectés par les prestataires de services managés. Les prestataires de services offrent la possibilité de tirer parti de grandes économies d échelle pour réduire les coûts et augmenter les capacités de protection en plus de résoudre le problème de la main-d œuvre en permettant aux entreprises d externaliser des tâches telles que la recherche et l analyse des logiciels malveillants. Imaginez un grand répertoire, complexe, sur le cloud, à plusieurs dossiers contenant des mois ou des années de données de sécurité pouvant être exploitées en utilisant des techniques big data pour identifier les attaques qui ne recherchent pas sur des heures, mais des semaines, des mois, voire des années. L avantage de cette approche big data est que les entreprises pourraient passer moins de temps à réagir et plus de temps à se concentrer sur l atteinte de leurs objectifs stratégiques. En fin de compte, les données pourraient être collectées non seulement à partir d ordinateurs au sein d une entreprise, mais aussi en provenance de centaines de milliers d entreprises. Les prestataires de services managés pourraient tirer parti des réseaux mondiaux de capteurs au sein des réseaux de leurs clients en profitant d une visibilité inégalée qu une seule entreprise ne pourrait avoir à elle seule. Ce vaste répertoire de données pourrait être mis à profit pour découvrir de nouvelles attaques ciblées qui seraient autrement invisibles. Vous ne seriez plus seul avec vos propres appareils pour vous protéger vous et votre entreprise. Au contraire, vous feriez partie d une communauté partageant son expérience afin de mieux défendre collectivement ses réseaux. Par conséquent, même les attaques les plus complexes et ciblées pourraient être découvertes en quelques minutes ou quelques heures plutôt qu après de longues périodes, ce qui est encore trop souvent le cas aujourd hui. La sécurité aujourd hui La sécurité dans l avenir La gestion de la sécurité coûte cher Votre sécurité est gérée pour vous L intégration de la sécurité est manuelle et complexe Votre sécurité est intégrée pour vous Chaque entreprise est une île Vous faites partie d une communauté Les attaques ciblées peuvent rester invisibles des mois durant Des attaques complexes découvertes en quelques minutes ou quelques heures Un service managé est le premier pas vers ce succès. Les offres de sécurité gérée peuvent aller de la surveillance de la sécurité et de la hiérarchisation jusqu à la protection avancée contre les menaces et la gestion de la réponse aux incidents, tout cela élaboré autour d une stratégie de sécurité élastique vous permettant de préparer, de protéger, de détecter et de répondre rapidement aux cyber-attaques complexes. Conclusion : Regarder vers l avenir Vous n avez pas besoin d un autre produit de sécurité. Vous avez besoin d une stratégie de cyber-résilience qui couvrent aussi bien vos collaborateurs, votre technologie et vos processus. Imaginez une nouvelle approche basée sur les services proposant une seule perspective unifiée de tous vos systèmes sur site, vos systèmes sur le cloud, vos appareils mobiles, vos terminaux traditionnels et vos réseaux. La cyber-résilience augmente la confiance et la capacité des entreprises au niveau global. Lorsque les employés sont formés et ont une bonne connaissance des politiques de sécurité, 7

11 lorsque les renseignements recueillis sont utilisés pour façonner les processus et impactent les décisions commerciales, les entreprises sont mieux préparées contre les menaces. Une entreprise qui recueille, consolide et corrèle les renseignements de sécurité sur tous les points de contrôle grâce à l intelligence mondiale des menaces recueillies auprès de toutes les entreprises, secteurs et zones géographiques sera mieux en mesure de détecter les attaques en temps réel, d y répondre rapidement et de se préparer à de futures menaces. Les renseignements de sécurité, sous toutes ses formes, est essentielle aux entreprises d aujourd hui pour rester agiles et résilientes. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. 8

12

13 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone des agences locales, visitez notre site Web. Symantec (France) S.A.S. Tour Egée 17 avenue de l Arche Courbevoie Cedex Téléphone : Fax: Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs FR 11/14

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

La plus-value de la mobilité en entreprise

La plus-value de la mobilité en entreprise La plus-value de la mobilité en entreprise $ La mobilité a pris le dessus en entreprise. Avec des employés voulant travailler à toute heure, tout endroit et à partir de n importe quel appareil et avec

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Rid the World of Project Failure

Rid the World of Project Failure La Gestion de Portefeuilles de Projets d Entreprise : Une Visibilité Parfaite, Un Net Avantage Concurrentiel Rid the World of Project Failure Collaboration. Compliance. Control. Qu est-ce que la gestion

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit 5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit Comment les temps ont changé et pourquoi il est temps d évoluer avec l informatique L objectif du WAN a toujours été de connecter

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 0 Cette TOP 10 PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 année promet d être BIG (Business Intelligence Growth) Quel est le bilan de l année 2012 en matière de solutions décisionnelles?

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? Fujitsu est une grande société qui a réussi à l échelle mondiale... sans en

Plus en détail

La vente au détail d automobiles dans la «nouvelle normalité»

La vente au détail d automobiles dans la «nouvelle normalité» Reynolds et Reynolds La vente au détail d automobiles dans la «nouvelle normalité» Ron Lamb Président, Reynolds et Reynolds La vente au détail d automobiles dans la «nouvelle normalité» Lorsque le calme

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

The Hiring Process Report. Switzerland

The Hiring Process Report. Switzerland The Hiring Process Report Switzerland 2015 Le processus d embauche Les médias sociaux et les sites de carrières régulièrement mis à jour sont actuellement les moyens les plus populaires permettant de renforcer

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Collaboration client. Ce que vous apprendrez. Contexte. Les quatre éléments de la collaboration client

Collaboration client. Ce que vous apprendrez. Contexte. Les quatre éléments de la collaboration client Collaboration client Ce que vous apprendrez Ce document technique, à destination des décideurs commerciaux, décrit la vision stratégique de Cisco en matière de collaboration client. Une vision qui lancera

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Transformation IT de l entreprise COMMENT L EDISCOVERY CHANGE LA GESTION DES DONNÉES

Transformation IT de l entreprise COMMENT L EDISCOVERY CHANGE LA GESTION DES DONNÉES Transformation IT de l entreprise COMMENT L EDISCOVERY CHANGE LA GESTION DES DONNÉES C omment améliorer l efficacité et réduire des coûts de stockage en croissance permanente? Comment mettre en place un

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels Livre Blanc Oracle Mars 2009 Rationaliser, Automatiser et Accélérer vos Projets Industriels Introduction Pour relancer l économie, le gouvernement des États-Unis, l Union Européenne et la Chine ont développé

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Visez l excellence digitale

Visez l excellence digitale Visez l excellence digitale Repensez vos possibilités applicatives grâce à la redéfinition des modes de travail d Avanade. Applications : le nouvel eldorado de la compétitivité La consumérisation de l

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Contenu : Occasion inexploitée

Contenu : Occasion inexploitée IMAGE GOES HERE Contenu : Occasion inexploitée HUIT RAISONS D EXTERNALISER DES SERVICES GESTION DE DOSSIERS Avant de décider de gérer vos propres dossiers, prenez un moment pour «penser de l intérieur

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

SOLUTIONS DE GOUVERNANCE OPERATIONNELLE. Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques

SOLUTIONS DE GOUVERNANCE OPERATIONNELLE. Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques SOLUTIONS DE GOUVERNANCE OPERATIONNELLE Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques La qualité d exécution des opérations d une organisation détermine son

Plus en détail

d e l a s s urance g r â ce a u «C u s t omer

d e l a s s urance g r â ce a u «C u s t omer Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.620.5533 F.508.988.6761 www.idc-fi.com Créer de la valeur dans le secteur d e l a s s urance g r â ce a u «C u s t omer Analytics» L

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Une nouvelle manière de collaborer

Une nouvelle manière de collaborer Une nouvelle manière de collaborer Imaginez la collaboration autrement! «La technologie interactive de SMART facilite le changement culturel au sein de notre organisation. Elle permet à nos équipes de

Plus en détail