L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité"

Transcription

1 LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques

2

3 Sommaire Résumé... 1 Présentation : Anticiper et non plus découvrir... 1 En pleine tempête... 1 Les attaques d aujourd hui : Insaisissables et ciblées... 2 Les stratégies de sécurité actuelles ne fonctionnent pas... 3 La solution : La cyber-résilience... 3 Renseignements de sécurité : la clé de la cyber-résilience... 5 L avenir de la sécurité... 7 Conclusion : Regarder vers l avenir... 7

4 Résumé Cet article détaille aux dirigeants informatiques l importance de la cyber-résilience face à l évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l avenir de la sécurité. Présentation : De la réaction à la prévision Un changement important a eu lieu récemment dans le paysage de la sécurité. Pour garder le rythme dans un monde de plus en plus concurrentiel, les entreprises adoptent de nouvelles façons de travailler, ce qui les rend plus dépendantes que jamais aux services connectés et les expose à de nouveaux défis de sécurité. En outre, l explosion des données laisse les entreprises vulnérables aux attaques, tandis que le manque d experts en sécurité correctement formés les laisse dépourvues. Enfin, une architecture de sécurité non-intégrée ainsi qu une mauvaise visibilité des outils et des processus offre l occasion rêvée aux cyber-criminels d exploiter les vulnérabilités et les failles de sécurité. Les cyber-criminels de plus en plus ingénieux tirent profit de la numérisation rapide de l activité et de l infrastructure informatique en constante évolution pour exploiter les réseaux d entreprise sur Internet, plaçant les cyber-menaces en haut de la liste des inquiétudes des décideurs d entreprise et gouvernementaux. Elles sont en effet passées de la treizième place en 2012 à la troisième place en 2014 sur la liste de leurs préoccupations. 1 Les attaques très ciblées sont devenues la nouvelle norme a été l année de la méga violation suite à une augmentation de 62 % des infractions par rapport à 2012, avec un total de 253 infractions dont huit ayant dévoilé plus de 10 millions d identités. 2 Aujourd hui, les entreprises, indépendamment de leur taille, ont du mal à élaborer une stratégie globale de sécurité pour les arrêter. Un changement de paradigme est nécessaire. C est un appel à repenser la façon dont nous abordons la sécurité, à adopter une meilleure utilisation de ce que nous possédons déjà dans notre environnement, et à identifier les lacunes afin de les anticiper plutôt que de se contenter d y réagir lorsqu elles se présentent. La cyber-résilience, c est à dire l approche allant au-delà des solutions de sécurité spécifiques pour répondre aux risques croissants auxquels nous sommes confrontés en tant que personnes, entreprises et gouvernements peut nous y aider. Et les renseignements de sécurité, sous toutes ses formes, sont la clé de la cyber-résilience. Nous entendons par là renseignements de sécurité qui offrent une visibilité complète de l entreprise et une perspective mondiale dont les dirigeants d aujourd hui ont besoin pour prendre des décisions rapides et efficaces pour leurs entreprises. En pleine tempête Un certain nombre de facteurs rendent la cyber-sécurité stratégique. Comme cela a déjà été évoqué, les entreprises sont de plus en plus dépendantes des services connectés à Internet pour mener leurs activités et des économies entières peuvent maintenant être endommagées par les cyber-attaques. Dans le monde, l activité économique liée à Internet atteindra 4,2 milliards de dollars en Le Royaume-Uni mène le peloton, avec 8 % de son produit intérieur brut (PIB) dépendant actuellement des services connectés au web ou en ligne un chiffre qui devrait passer à 12,4 % en En conséquence, les gouvernements concentrent également leur attention sur les menaces informatiques. Au cours des deux dernières années, presque tous les pays de l Union Européenne ont mis en œuvre des programmes en matière de cyber-sécurité avec l intention de protéger les citoyens, de réduire la criminalité sur Internet, de protéger l économie et de rassurer les investisseurs nationaux. Aux États-Unis, le président Obama a reconnu publiquement que les cyber-menaces constituaient l un des plus graves dangers pour la sécurité nationale auquel le pays est confronté, 5 un point renforcé dans un nouveau sondage des Actualités de la nouvelle Défense qui a révélé que près de la moitié des dirigeants nationaux de la sécurité estimaient que la cyber-guerre est une plus grande menace pour les États-Unis que le terrorisme. 6 Ainsi, des investissements importants et un certain nombre de stratégies 7 notamment le Cadre NIST de la cyber-sécurité adoptée en Février 2014 renforcent la cyber-sécurité. 1- Indice de risque Lloyds, Symantec Internet Security Threat Report Ibid L économie d Internet dans le G-20 : Une opportunité de croissance de 4,2 milliards de dollars, Boston Consulting Group (BSG) mars

5 Dans le même temps, les nouvelles technologies de l information telles que le cloud, la mobilité, la virtualisation et l «Internet des objets» augmentent la complexité et le développement de lacunes au sein des écosystèmes de sécurité. Il y a cinq ans, les data-centers statiques et les équipes informatiques organisés en silos étaient la norme, chacun se concentrant sur la sécurité d un élément unique de l infrastructure tels que les environnements réseau, les applications et le stockage. Aujourd hui, en plus de la gestion des risques traditionnels tels que les logiciels malveillants ciblés, la perte de données, l élargissement de la portée des audits, les mises à jour de sécurité, et une authentification et un accès sécurisés, l informatique doit composer avec une foule de nouveaux domaines et de questions épineuses liées à ces technologies émergentes. L un des points importants est la nécessité de supprimer les silos et d adopter une approche plus intégrée de la sécurité. S ajoute à cela le problème de la croissance des données. Déjà très importants et doublant chaque année, la quantité et le taux de croissance des données mettent à rude épreuve l infrastructure de toutes les manières possibles. Les informations diffusées en croissance sont devenues une cible de choix pour les cyber-criminels qui profitent d une stratégie de défense en patchwork pour exploiter les lacunes existantes, lançant des attaques sur de nombreux vecteurs de manière simultanée et impliquant de multiples contrôles de sécurité. Si les entreprises sont incapables de centraliser et d ordonnancer les données de sécurité de tous ces contrôles, elles seront inefficaces ou potentiellement incapables de se défendre contre ces attaques. Les attaques d aujourd hui : Insaisissables et ciblées Gérer la sécurité et rester à jour des dernières tendances d attaque est coûteux, compliqué, et loin d être infaillible. De nombreuses attaques ciblées restent invisibles bien trop longtemps. Selon un récent rapport, 66 % des infractions auront nécessité des mois, voire des années pour être découvertes. Et un récent rapport de l Institut Ponemon a constaté qu il fallait en moyenne trois mois aux entreprises pour découvrir une violation malveillante et plus de quatre mois pour la résoudre. 8 Les menaces sont en constante évolution et les motivations des cyber-criminels ont changé de façon spectaculaire au cours des dernières années. Ce qui était considéré comme un passe-temps ou un rite de passage est devenu un métier lucratif sophistiqué qui, en cas de réussite peut rapporter gros que cela soit en termes financiers ou sous d autres formes. Les adversaires d aujourd hui sont parfois des employés des concurrents ou des employés mécontents qui tentent d accéder à la propriété intellectuelle ou à la trésorerie. Dans d autres cas, ils sont soutenus par des pays, le crime organisé, ou des terroristes. Motifs Adversaires Techniques Menaces Espionnage industriel Terrorisme Déni de service États-nations Cyber-criminels Pirates Terroristes Employés Prémédité En plusieurs étapes À l affût Connu Polymorphe Émergents Sans raison particulière : profit, perturbation ou espionnage La complexité ainsi qu un manque de renseignements ou de visibilité facilite les choses Les tactiques continuent d évoluer en utilisant des vecteurs d attaque simples et complexes En conséquence, les attaques sont de plus en plus sophistiquées. Des opérations de recrutement de pirates pour le compte d autrui sont désormais courantes. Elles composent des équipes ayant la prouesse technique, l agilité, l ingéniosité et la patience nécessaire pour mener des campagnes incessantes contre des cibles multiples et simultanées sur une période prolongée. Tout comme les pionniers de la technique du «waterwall» utilisée pour des cibles embusquées, ces équipes possèdent un accès précoce aux vulnérabilités zero-day et attendent le moment opportun pour compromettre une chaîne d approvisionnement pour atteindre leur véritable cible. 8- Information Week, 2

6 Ces criminels choisissent plus particulièrement les plateformes et les applications mobiles et basées sur le Web. Certains se concentrent sur les très grandes entreprises, tandis que d autres choisissent des organisations qui n ont pas les niveaux de sécurité des plus grandes. En fait, les petites entreprises sont plus exposées que jamais : 30 % des attaques de spear-phishing (harponnage) touchent aujourd hui des entreprises de moins de 250 employés. 9 Les chiffres donnent à réfléchir. Les criminels revendiquent 378 millions de victimes par an, ajoutant à cela, environ 113 milliards de dollars en pertes annuelles. 10 L activité de ransomware mensuelle (une variante des malwares) a augmenté de 500 % pour atteindre le nombre de en janvier 2013 et en décembre 2013, soit une augmentation six fois supérieure par rapport à son niveau précédent. 11 Fait marquant, parmi les sites diffusant les logiciels malveillants, 62 % étaient des sites légitimes qui avaient été compromis. 12 C est une bataille difficile. Malheureusement, les assaillants peuvent toucher nos défenses du bout des doigts. Ils peuvent acheter des boîtes à outils d attaque qu ils utiliseront contre les entreprises, ils sont capables de changer leurs campagnes en fonction des besoins et ils ont la persistance et la patience de mettre en action leurs plans sur des mois voire des années. En fait, seuls les plus experts en sécurité les plus avancés ont le même niveau d expertise que les cyber-criminels. Les stratégies de sécurité actuelles ne fonctionnent pas Les meilleures solutions identifient et bloquent de nombreuses attaques, raison pour laquelle elles restent la meilleure option pour déployer la sécurité sur les terminaux, surveiller les bases de données, filtrer les s et le Web et les pare-feux. Cependant, les déploiements uniquement «en cas de besoin» génèrent un encombrement de produits venant de plusieurs fournisseurs aux équipes informatiques et leur impose de naviguer parmi une pléthore de procédures et de politiques de sécurité. En résultent des dépenses accrues pour gérer la maintenance des produits, des besoins supplémentaires de personnel pour prendre en charge les produits avec peu d interopérabilité, des formations supplémentaires pour le personnel, une perte de temps liée aux contacts nécessaires avec plusieurs fournisseurs pour assurer la maintenance, et un service informatique finalement moins efficace et pris en otage par ses propres solutions de sécurité, ses politiques et ses processus. Enfin, et peut-être le pire de tout, un manque fondamental d intégration mène à des lacunes offrant aux assaillants une porte d entrée dans les systèmes. En fait, le chiffre moyen de tous les incidents détectés par les solutions IDP/IPS est de 32 %, ce qui est loin d être impressionnant. 13 Les entreprises ayant de multiples couches de produits de sécurité peuvent penser qu elles sont protégées en consultant les journaux et les alertes qu elles reçoivent, mais en réalité, ce sont des montagnes d informations à digérer. Dans de nombreux cas, elles ne peuvent pas être priorisées efficacement pour répondre aux menaces les plus urgentes. Cela signifie que l entreprise pourrait être beaucoup plus efficace et résistante en matière de sécurité. Le manque de personnel et de compétences dans le domaine de la sécurité est très répandu, ce qui ne fait qu empirer la situation. Seules 17 % des grandes entreprises pensent avoir le bon niveau de compétences de sécurité en interne pour gérer de façon appropriée la détection, la réponse et les exigences d analyse des malwares dans tous les cas. 14 Pire encore, à peine 12 % des entreprises disposent généralement d un nombre suffisant d employés au sein de leur service de sécurité informatique pour gérer de façon appropriée la détection, la réponse et les exigences d analyse des malwares dans tous les cas. 15 Cela dresse un scénario inquiétant : de nombreuses entreprises sont sous-qualifiées et en sous-effectif alors que le paysage de la cyber-menace devient de plus en plus dangereux. La Solution : La cyber-résilience De toute évidence, les entreprises doivent repenser leur approche de la sécurité. Les entreprises et leurs utilisateurs ne seront jamais totalement affranchis du cyber-risque mais ils peuvent devenir cyber-résilients. Un partenariat stratégique entre l équipe de sécurité, l équipe informatique, et les chefs d entreprise doit être mis en place afin que la sécurité et la technologie soient des facilitateurs plutôt que des entraves à l activité de l entreprise. Un équilibre crée une compréhension et une protection contre les cyber-risques incontournables d aujourd hui, tout en aidant l entreprise. 9- Symantec Internet Security Threat Report Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 11- Symantec Internet Security Threat Report Verizon DBIR Data Breach Investigations Report , Symantec MSS Install Base Survey 14- ESG Research Report : Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends 3

7 La cyber-résilience ne promet pas l immunité contre les cyber-attaques, ni ne prétend éliminer le risque. Il est impossible d éliminer tous les cyber-risques, cela nuirait même à l agilité, qu un environnement ait un niveau de risque acceptable favorise l innovation. Pour atteindre la cyber-résilience, les entreprises doivent passer d une infrastructure de sécurité fragmentée à une autre englobant toute l entreprise, qui soit intégrée et partage l intelligence des menaces et qui exploite les services de sécurité. Exploitez l intelligence créée par vos évènements de sécurité Identifiez les menaces mondiales sur votre entreprise Ajustez vos processus, politiques et procédures Corréler et analyser Enregistrez les activités des terminaux et du réseau Protégez vos machines Évaluez votre statut de sécurité afin d identifier vos vulnérabilités Surveillez les tentatives d accès Suivez la conformité aux politiques de gouvernance des données Éduquez les utilisateurs : développez le QI de sécurité des employés Devenez cyber-résilient Les entreprises peuvent commencer par exploiter leurs renseignements de sécurité internes recueillis par leurs technologies de sécurité et les corréler avec les renseignements des menaces mondiales, développer plus avant la prise de conscience touchant la sécurité des employés et utiliser des services de sécurité afin de passer les dangers en revue et de prioriser les menaces. À défaut de quoi, les entreprises se retrouvent souvent en mode réactif, à éteindre les feux et évaluer les dommages après la tempête. Cela vaut largement la peine de prendre le temps de penser de manière proactive et d établir une stratégie de sécurité plus solide et résiliente pour mieux se préparer, se protéger, détecter et répondre aux menaces émergentes. 4

8 Renseignements de sécurité : la clé de la cyber-résilience Sans une visibilité complète de son propre environnement et du paysage actuel des menaces, il est facile d être pris au dépourvu par un attaquant. Pour devenir cyber-résilientes, les entreprises ont besoin de meilleurs renseignements de sécurité. Les renseignements de sécurité regroupent les données sur les vulnérabilités et les menaces d une entreprise, elles sont analysées de façon à hiérarchiser des actions afin de maximiser la réduction des risques. De meilleurs renseignements de sécurité permettent une meilleure prise de décisions commerciales, une amélioration des processus organisationnels, une protection accrue contre les cyber-attaques et une meilleure préparation quand elles se produisent, ce qui permet à une entreprise d être plus résiliente et agile. Une approche de sécurité multicouche qui englobe les personnes, les processus et la technologie est indispensable. Personnes Processus Technologie Personnes Les dirigeants d entreprise doivent aller au-delà des appareils et des données à disposition des personnes dans l entreprise, en particulier la façon de développer leur expertise en matière de sécurité, tirer parti des meilleures pratiques ou des connaissances spécifiques en matière de sécurité. Les analystes de sécurité qui évaluent et analysent les données doivent comprendre ce que la technologie a dévoilé, comment reconnaître un danger potentiel ou un incident pour ensuite mettre à profit leur expérience et leurs compétences dans l étape finale afin de déterminer si l incident est une véritable menace pour la sécurité et de quelle manière réagir. De nombreuses entreprises ne disposent pas d un personnel suffisant pour évaluer de façon appropriée et hiérarchiser les menaces, alors elles choisissent un fournisseur extérieur qui puisse lui fournir des services managés de sécurité. Il est primordial d éduquer tous les employés sur les politiques et les meilleures pratiques de sécurité, en particulier en ce qui concerne la perte de données et les appareils mobiles. Un nombre surprenant de pertes de données se produit non pas uniquement à cause d actions malveillantes d assaillants, mais également à cause d actions d employés bien intentionnés qui, sans le savoir, mettent les données de l entreprise en danger. Par exemple, les employés transfèrent souvent des données d entreprise vers des applications non autorisées sur le cloud, où la sécurité, dans la plupart des cas, dépend uniquement du prestataire extérieur. En fait, un récent sondage a révélé que 7 entreprises sur 10 utilisent des applications sur le cloud sans officiellement recevoir de sanctions de leurs services informatiques. 16 En fait, les employés éparpillent la propriété intellectuelle de la société en dehors de ses murs. Selon une enquête réalisée par le Ponemon Institute, 50 % des employés changeant d entreprise emportent des documents, des applications ou des données qu ils ont développées et ne considèrent pas cela comme une chose répréhensible. 17 Cela signifie que des renseignements précieux tombent entre les mains de concurrents, causant des dommages à la société quittée et ajoutant des risques à la société qui en profite involontairement. En outre, plus de la moitié des répondants affirment envoyer leurs s professionnels depuis leur lieu de travail vers leurs comptes personnels et 41 % affirment également télécharger des éléments relevant de la propriété intellectuelle sur leurs tablettes ou smartphones personnels. Une fois que les données de l entreprise se trouvent sur le périphérique mobile personnel, il n est pas bien protégé. Environ une personne sur deux ne prend pas les précautions de base, comme par exemple l utilisation d un mots de passe, disposer d un logiciel de sécurité ou de sauvegarde de fichiers State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What s Yours is Mine : How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 5

9 Ces activités exposent les données potentiellement sensibles à un risque accru plutôt que de les avoir sur un appareil appartenant à la société et le risque est encore plus marqué dans la mesure où les fichiers ne sont généralement pas supprimés lorsqu ils ne sont plus nécessaires. Les entreprises doivent mettre en place et faire respecter des politiques relatives à l espace de travail et à la sécurité mobiles définissant les choses autorisées et interdites au sein de l espace de travail et dans le cadre d un télétravail, notamment en formant leurs employés pour développer la prise de conscience face au vol de propriété intellectuelle. Il devrait être clairement énoncé ce que les employés peuvent et ne peuvent pas prendre lorsqu ils quittent l entreprise. Les risques de publication de certaines informations sur des sites sociaux doivent être consolidés. L ingénierie sociale et la recherche sur les sites sociaux deviennent les meilleurs moyens dont disposent les cyber-criminels pour collecter des informations pour lancer des attaques ciblées ou avoir accès à des appareils personnels ou professionnels. Enfin, les employés doivent être au fait de la façon d utiliser les paramètres de confidentialité et d autorisation ainsi que les risques liés au téléchargement d applications dangereuses. Processus Devenir cyber-résilient est un processus qui nécessite une amélioration continue car les menaces changent et les besoins organisationnels évoluent. Le processus peut se résumer comme un cadre avec cinq domaines : Préparer / Identifier, Protéger, Détecter, Réagir et Récupérer. Grâce à ce cadre, les entreprises peuvent évaluer la force de leur propre stratégie en matière de cyber-sécurité, et ce, dans chaque domaine. Par exemple, pour mieux se préparer aux attaques, des évaluations de vulnérabilité peuvent être utilisées pour déterminer les faiblesses qui existent dans la position sur la sécurité de l entreprise, ou des changements de procédure pourraient être apportés afin de mieux répondre aux incidents lorsqu ils sont détectés. Il est important de réaliser que chaque étape doit être évaluée en fonction des résultats plutôt que des listes de contrôle puisque chaque entreprise dispose de systèmes uniques et de différents besoins de sécurité. Quel que soit le modèle d une solution de sécurité, le résultat final devrait permettre une meilleure capacité pour prendre des décisions métier éclairées ayant un impact positif sur la sécurité de l entreprise. En plus de l élaboration d une stratégie de sécurité bien pensée utilisant tous les renseignements de sécurité disponibles et étant suffisamment agiles pour répondre à un paysage de menaces en constante évolution. Technologie Les entreprises ont mis en œuvre de nombreuses technologies, mais une entreprise résiliente ne se détermine pas simplement par le nombre de technologies qui la composent, il faut avant tout savoir si l entreprise utilise correctement les technologies dans le cadre de sa stratégie de sécurité, notamment les renseignements de sécurité. Si les renseignements de la menace mondiale sont partagés par une communauté, cela peut contribuer à préparer une entreprise à l éventualité d une attaque. Les renseignements recueillis grâce au suivi de connexion et aux tentatives d accès aux données utilisateur peuvent permettre une entreprise de prendre des mesures pour mieux se protéger des infractions et autres cyber-menaces en plus d améliorer la gouvernance des données, quel que soit le lieu où elles se trouvent. En combinant ces renseignements avec ceux de sécurité pouvant être collectés à partir des technologies qui protègent les messageries, les passerelles et les terminaux, l entreprise cyber-résiliente favorise la proactivité du service informatique et une visibilité au sein de tout l environnement lui permettant d envisager les différents modèles d attaques ; une disposant de profondes intégrations au niveau des données offrant des perspectives et évoluant constamment tout en répondant aux attaques de plus en plus sophistiquées. Cependant, pour obtenir ce niveau de cyber-résilience, les entreprises doivent mettre en corrélation et passer au crible toutes les données des menaces collectées à travers ces différents points de contrôle de sécurité en plus des renseignements de menaces adverses collectées à l échelle mondiale identifiant les nouveaux modèles des assaillants. C est précisément là qu interviennent les big data. Un grand volume de données est nécessaire pour dévoiler les modèles qui pourraient indiquer une incursion plutôt que de se contenter de les découvrir ou de les capturer. Une capacité d analyse des big data peut donner des indices et permet de visualiser les données sous différents angles. Toutefois, la lourdeur des big data signifie que les efforts de sécurité doivent maintenant être prédictifs plutôt qu historiques. Pour protéger les informations que vous gérez et à mesure que vous intégrez les renseignements dans votre cadre de vos politiques, vous devez également vous assurer que tous vos systèmes utilisent des renseignements cohérents, fiables et recueillis et suivis dans le cas d une anomalie. Bien que l entreprise puisse sembler pesante, les avantages sont importants. Grâce à cette approche, l informatique peut rapidement détecter et corriger un problème potentiel avant qu il ne se propage, causant des dommages et réduisant les coûts. En outre, garantir un environnement exempt d infection protège les clients et les partenariats. Une entreprise de ce type constitue une cible attrayante pour les cyber-criminels. 6

10 L avenir de la sécurité À l avenir, les besoins des entreprises pourraient être mieux respectés par les prestataires de services managés. Les prestataires de services offrent la possibilité de tirer parti de grandes économies d échelle pour réduire les coûts et augmenter les capacités de protection en plus de résoudre le problème de la main-d œuvre en permettant aux entreprises d externaliser des tâches telles que la recherche et l analyse des logiciels malveillants. Imaginez un grand répertoire, complexe, sur le cloud, à plusieurs dossiers contenant des mois ou des années de données de sécurité pouvant être exploitées en utilisant des techniques big data pour identifier les attaques qui ne recherchent pas sur des heures, mais des semaines, des mois, voire des années. L avantage de cette approche big data est que les entreprises pourraient passer moins de temps à réagir et plus de temps à se concentrer sur l atteinte de leurs objectifs stratégiques. En fin de compte, les données pourraient être collectées non seulement à partir d ordinateurs au sein d une entreprise, mais aussi en provenance de centaines de milliers d entreprises. Les prestataires de services managés pourraient tirer parti des réseaux mondiaux de capteurs au sein des réseaux de leurs clients en profitant d une visibilité inégalée qu une seule entreprise ne pourrait avoir à elle seule. Ce vaste répertoire de données pourrait être mis à profit pour découvrir de nouvelles attaques ciblées qui seraient autrement invisibles. Vous ne seriez plus seul avec vos propres appareils pour vous protéger vous et votre entreprise. Au contraire, vous feriez partie d une communauté partageant son expérience afin de mieux défendre collectivement ses réseaux. Par conséquent, même les attaques les plus complexes et ciblées pourraient être découvertes en quelques minutes ou quelques heures plutôt qu après de longues périodes, ce qui est encore trop souvent le cas aujourd hui. La sécurité aujourd hui La sécurité dans l avenir La gestion de la sécurité coûte cher Votre sécurité est gérée pour vous L intégration de la sécurité est manuelle et complexe Votre sécurité est intégrée pour vous Chaque entreprise est une île Vous faites partie d une communauté Les attaques ciblées peuvent rester invisibles des mois durant Des attaques complexes découvertes en quelques minutes ou quelques heures Un service managé est le premier pas vers ce succès. Les offres de sécurité gérée peuvent aller de la surveillance de la sécurité et de la hiérarchisation jusqu à la protection avancée contre les menaces et la gestion de la réponse aux incidents, tout cela élaboré autour d une stratégie de sécurité élastique vous permettant de préparer, de protéger, de détecter et de répondre rapidement aux cyber-attaques complexes. Conclusion : Regarder vers l avenir Vous n avez pas besoin d un autre produit de sécurité. Vous avez besoin d une stratégie de cyber-résilience qui couvrent aussi bien vos collaborateurs, votre technologie et vos processus. Imaginez une nouvelle approche basée sur les services proposant une seule perspective unifiée de tous vos systèmes sur site, vos systèmes sur le cloud, vos appareils mobiles, vos terminaux traditionnels et vos réseaux. La cyber-résilience augmente la confiance et la capacité des entreprises au niveau global. Lorsque les employés sont formés et ont une bonne connaissance des politiques de sécurité, 7

11 lorsque les renseignements recueillis sont utilisés pour façonner les processus et impactent les décisions commerciales, les entreprises sont mieux préparées contre les menaces. Une entreprise qui recueille, consolide et corrèle les renseignements de sécurité sur tous les points de contrôle grâce à l intelligence mondiale des menaces recueillies auprès de toutes les entreprises, secteurs et zones géographiques sera mieux en mesure de détecter les attaques en temps réel, d y répondre rapidement et de se préparer à de futures menaces. Les renseignements de sécurité, sous toutes ses formes, est essentielle aux entreprises d aujourd hui pour rester agiles et résilientes. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. 8

12

13 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone des agences locales, visitez notre site Web. Symantec (France) S.A.S. Tour Egée 17 avenue de l Arche Courbevoie Cedex Téléphone : Fax: Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs FR 11/14

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

La cyber-résilience : une nouvelle vision sur la sécurité

La cyber-résilience : une nouvelle vision sur la sécurité Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

Stratégies de protection de l information

Stratégies de protection de l information Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO 27005 Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Gestion du capital humain : savoir exploiter les big data

Gestion du capital humain : savoir exploiter les big data Gestion du capital humain : savoir exploiter les big data Enquête ADP 2015 auprès des responsables de la gestion du capital humain d entreprises internationales TABLE DES MATIÈRES Synthèse... 3 Introduction

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight» Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Comment se préparer à des attaques de sécurité complexes

Comment se préparer à des attaques de sécurité complexes IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation

Plus en détail

La Cybersécurité du Smart Grid

La Cybersécurité du Smart Grid LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

LIVRE BLANC. Introduction... 1

LIVRE BLANC. Introduction... 1 LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante

Plus en détail

Priorité au client : gestion de l expérience utilisateur

Priorité au client : gestion de l expérience utilisateur un rapport ComputerWeekly en association avec Priorité au client : gestion de l expérience utilisateur KINEMERO/ISTOCK/THINKSTOCK Comment offrir la meilleure expérience client possible sur votre réseau

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

UNE MEILLEURE CROISSANCE, UN MEILLEUR CLIMAT

UNE MEILLEURE CROISSANCE, UN MEILLEUR CLIMAT UNE MEILLEURE CROISSANCE, UN MEILLEUR CLIMAT The New Climate Economy Report EXECUTIVE SUMMARY La Commission Mondiale sur l Économie et le Climat a été établie pour déterminer s il est possible de parvenir

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail