L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité"

Transcription

1 LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques

2

3 Sommaire Résumé... 1 Présentation : Anticiper et non plus découvrir... 1 En pleine tempête... 1 Les attaques d aujourd hui : Insaisissables et ciblées... 2 Les stratégies de sécurité actuelles ne fonctionnent pas... 3 La solution : La cyber-résilience... 3 Renseignements de sécurité : la clé de la cyber-résilience... 5 L avenir de la sécurité... 7 Conclusion : Regarder vers l avenir... 7

4 Résumé Cet article détaille aux dirigeants informatiques l importance de la cyber-résilience face à l évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l avenir de la sécurité. Présentation : De la réaction à la prévision Un changement important a eu lieu récemment dans le paysage de la sécurité. Pour garder le rythme dans un monde de plus en plus concurrentiel, les entreprises adoptent de nouvelles façons de travailler, ce qui les rend plus dépendantes que jamais aux services connectés et les expose à de nouveaux défis de sécurité. En outre, l explosion des données laisse les entreprises vulnérables aux attaques, tandis que le manque d experts en sécurité correctement formés les laisse dépourvues. Enfin, une architecture de sécurité non-intégrée ainsi qu une mauvaise visibilité des outils et des processus offre l occasion rêvée aux cyber-criminels d exploiter les vulnérabilités et les failles de sécurité. Les cyber-criminels de plus en plus ingénieux tirent profit de la numérisation rapide de l activité et de l infrastructure informatique en constante évolution pour exploiter les réseaux d entreprise sur Internet, plaçant les cyber-menaces en haut de la liste des inquiétudes des décideurs d entreprise et gouvernementaux. Elles sont en effet passées de la treizième place en 2012 à la troisième place en 2014 sur la liste de leurs préoccupations. 1 Les attaques très ciblées sont devenues la nouvelle norme a été l année de la méga violation suite à une augmentation de 62 % des infractions par rapport à 2012, avec un total de 253 infractions dont huit ayant dévoilé plus de 10 millions d identités. 2 Aujourd hui, les entreprises, indépendamment de leur taille, ont du mal à élaborer une stratégie globale de sécurité pour les arrêter. Un changement de paradigme est nécessaire. C est un appel à repenser la façon dont nous abordons la sécurité, à adopter une meilleure utilisation de ce que nous possédons déjà dans notre environnement, et à identifier les lacunes afin de les anticiper plutôt que de se contenter d y réagir lorsqu elles se présentent. La cyber-résilience, c est à dire l approche allant au-delà des solutions de sécurité spécifiques pour répondre aux risques croissants auxquels nous sommes confrontés en tant que personnes, entreprises et gouvernements peut nous y aider. Et les renseignements de sécurité, sous toutes ses formes, sont la clé de la cyber-résilience. Nous entendons par là renseignements de sécurité qui offrent une visibilité complète de l entreprise et une perspective mondiale dont les dirigeants d aujourd hui ont besoin pour prendre des décisions rapides et efficaces pour leurs entreprises. En pleine tempête Un certain nombre de facteurs rendent la cyber-sécurité stratégique. Comme cela a déjà été évoqué, les entreprises sont de plus en plus dépendantes des services connectés à Internet pour mener leurs activités et des économies entières peuvent maintenant être endommagées par les cyber-attaques. Dans le monde, l activité économique liée à Internet atteindra 4,2 milliards de dollars en Le Royaume-Uni mène le peloton, avec 8 % de son produit intérieur brut (PIB) dépendant actuellement des services connectés au web ou en ligne un chiffre qui devrait passer à 12,4 % en En conséquence, les gouvernements concentrent également leur attention sur les menaces informatiques. Au cours des deux dernières années, presque tous les pays de l Union Européenne ont mis en œuvre des programmes en matière de cyber-sécurité avec l intention de protéger les citoyens, de réduire la criminalité sur Internet, de protéger l économie et de rassurer les investisseurs nationaux. Aux États-Unis, le président Obama a reconnu publiquement que les cyber-menaces constituaient l un des plus graves dangers pour la sécurité nationale auquel le pays est confronté, 5 un point renforcé dans un nouveau sondage des Actualités de la nouvelle Défense qui a révélé que près de la moitié des dirigeants nationaux de la sécurité estimaient que la cyber-guerre est une plus grande menace pour les États-Unis que le terrorisme. 6 Ainsi, des investissements importants et un certain nombre de stratégies 7 notamment le Cadre NIST de la cyber-sécurité adoptée en Février 2014 renforcent la cyber-sécurité. 1- Indice de risque Lloyds, Symantec Internet Security Threat Report Ibid. 4- L économie d Internet dans le G-20 : Une opportunité de croissance de 4,2 milliards de dollars, Boston Consulting Group (BSG) mars

5 Dans le même temps, les nouvelles technologies de l information telles que le cloud, la mobilité, la virtualisation et l «Internet des objets» augmentent la complexité et le développement de lacunes au sein des écosystèmes de sécurité. Il y a cinq ans, les data-centers statiques et les équipes informatiques organisés en silos étaient la norme, chacun se concentrant sur la sécurité d un élément unique de l infrastructure tels que les environnements réseau, les applications et le stockage. Aujourd hui, en plus de la gestion des risques traditionnels tels que les logiciels malveillants ciblés, la perte de données, l élargissement de la portée des audits, les mises à jour de sécurité, et une authentification et un accès sécurisés, l informatique doit composer avec une foule de nouveaux domaines et de questions épineuses liées à ces technologies émergentes. L un des points importants est la nécessité de supprimer les silos et d adopter une approche plus intégrée de la sécurité. S ajoute à cela le problème de la croissance des données. Déjà très importants et doublant chaque année, la quantité et le taux de croissance des données mettent à rude épreuve l infrastructure de toutes les manières possibles. Les informations diffusées en croissance sont devenues une cible de choix pour les cyber-criminels qui profitent d une stratégie de défense en patchwork pour exploiter les lacunes existantes, lançant des attaques sur de nombreux vecteurs de manière simultanée et impliquant de multiples contrôles de sécurité. Si les entreprises sont incapables de centraliser et d ordonnancer les données de sécurité de tous ces contrôles, elles seront inefficaces ou potentiellement incapables de se défendre contre ces attaques. Les attaques d aujourd hui : Insaisissables et ciblées Gérer la sécurité et rester à jour des dernières tendances d attaque est coûteux, compliqué, et loin d être infaillible. De nombreuses attaques ciblées restent invisibles bien trop longtemps. Selon un récent rapport, 66 % des infractions auront nécessité des mois, voire des années pour être découvertes. Et un récent rapport de l Institut Ponemon a constaté qu il fallait en moyenne trois mois aux entreprises pour découvrir une violation malveillante et plus de quatre mois pour la résoudre. 8 Les menaces sont en constante évolution et les motivations des cyber-criminels ont changé de façon spectaculaire au cours des dernières années. Ce qui était considéré comme un passe-temps ou un rite de passage est devenu un métier lucratif sophistiqué qui, en cas de réussite peut rapporter gros que cela soit en termes financiers ou sous d autres formes. Les adversaires d aujourd hui sont parfois des employés des concurrents ou des employés mécontents qui tentent d accéder à la propriété intellectuelle ou à la trésorerie. Dans d autres cas, ils sont soutenus par des pays, le crime organisé, ou des terroristes. Motifs Adversaires Techniques Menaces Espionnage industriel Terrorisme Déni de service États-nations Cyber-criminels Pirates Terroristes Employés Prémédité En plusieurs étapes À l affût Connu Polymorphe Émergents Sans raison particulière : profit, perturbation ou espionnage La complexité ainsi qu un manque de renseignements ou de visibilité facilite les choses Les tactiques continuent d évoluer en utilisant des vecteurs d attaque simples et complexes En conséquence, les attaques sont de plus en plus sophistiquées. Des opérations de recrutement de pirates pour le compte d autrui sont désormais courantes. Elles composent des équipes ayant la prouesse technique, l agilité, l ingéniosité et la patience nécessaire pour mener des campagnes incessantes contre des cibles multiples et simultanées sur une période prolongée. Tout comme les pionniers de la technique du «waterwall» utilisée pour des cibles embusquées, ces équipes possèdent un accès précoce aux vulnérabilités zero-day et attendent le moment opportun pour compromettre une chaîne d approvisionnement pour atteindre leur véritable cible. 8- Information Week, 2

6 Ces criminels choisissent plus particulièrement les plateformes et les applications mobiles et basées sur le Web. Certains se concentrent sur les très grandes entreprises, tandis que d autres choisissent des organisations qui n ont pas les niveaux de sécurité des plus grandes. En fait, les petites entreprises sont plus exposées que jamais : 30 % des attaques de spear-phishing (harponnage) touchent aujourd hui des entreprises de moins de 250 employés. 9 Les chiffres donnent à réfléchir. Les criminels revendiquent 378 millions de victimes par an, ajoutant à cela, environ 113 milliards de dollars en pertes annuelles. 10 L activité de ransomware mensuelle (une variante des malwares) a augmenté de 500 % pour atteindre le nombre de en janvier 2013 et en décembre 2013, soit une augmentation six fois supérieure par rapport à son niveau précédent. 11 Fait marquant, parmi les sites diffusant les logiciels malveillants, 62 % étaient des sites légitimes qui avaient été compromis. 12 C est une bataille difficile. Malheureusement, les assaillants peuvent toucher nos défenses du bout des doigts. Ils peuvent acheter des boîtes à outils d attaque qu ils utiliseront contre les entreprises, ils sont capables de changer leurs campagnes en fonction des besoins et ils ont la persistance et la patience de mettre en action leurs plans sur des mois voire des années. En fait, seuls les plus experts en sécurité les plus avancés ont le même niveau d expertise que les cyber-criminels. Les stratégies de sécurité actuelles ne fonctionnent pas Les meilleures solutions identifient et bloquent de nombreuses attaques, raison pour laquelle elles restent la meilleure option pour déployer la sécurité sur les terminaux, surveiller les bases de données, filtrer les s et le Web et les pare-feux. Cependant, les déploiements uniquement «en cas de besoin» génèrent un encombrement de produits venant de plusieurs fournisseurs aux équipes informatiques et leur impose de naviguer parmi une pléthore de procédures et de politiques de sécurité. En résultent des dépenses accrues pour gérer la maintenance des produits, des besoins supplémentaires de personnel pour prendre en charge les produits avec peu d interopérabilité, des formations supplémentaires pour le personnel, une perte de temps liée aux contacts nécessaires avec plusieurs fournisseurs pour assurer la maintenance, et un service informatique finalement moins efficace et pris en otage par ses propres solutions de sécurité, ses politiques et ses processus. Enfin, et peut-être le pire de tout, un manque fondamental d intégration mène à des lacunes offrant aux assaillants une porte d entrée dans les systèmes. En fait, le chiffre moyen de tous les incidents détectés par les solutions IDP/IPS est de 32 %, ce qui est loin d être impressionnant. 13 Les entreprises ayant de multiples couches de produits de sécurité peuvent penser qu elles sont protégées en consultant les journaux et les alertes qu elles reçoivent, mais en réalité, ce sont des montagnes d informations à digérer. Dans de nombreux cas, elles ne peuvent pas être priorisées efficacement pour répondre aux menaces les plus urgentes. Cela signifie que l entreprise pourrait être beaucoup plus efficace et résistante en matière de sécurité. Le manque de personnel et de compétences dans le domaine de la sécurité est très répandu, ce qui ne fait qu empirer la situation. Seules 17 % des grandes entreprises pensent avoir le bon niveau de compétences de sécurité en interne pour gérer de façon appropriée la détection, la réponse et les exigences d analyse des malwares dans tous les cas. 14 Pire encore, à peine 12 % des entreprises disposent généralement d un nombre suffisant d employés au sein de leur service de sécurité informatique pour gérer de façon appropriée la détection, la réponse et les exigences d analyse des malwares dans tous les cas. 15 Cela dresse un scénario inquiétant : de nombreuses entreprises sont sous-qualifiées et en sous-effectif alors que le paysage de la cyber-menace devient de plus en plus dangereux. La Solution : La cyber-résilience De toute évidence, les entreprises doivent repenser leur approche de la sécurité. Les entreprises et leurs utilisateurs ne seront jamais totalement affranchis du cyber-risque mais ils peuvent devenir cyber-résilients. Un partenariat stratégique entre l équipe de sécurité, l équipe informatique, et les chefs d entreprise doit être mis en place afin que la sécurité et la technologie soient des facilitateurs plutôt que des entraves à l activité de l entreprise. Un équilibre crée une compréhension et une protection contre les cyber-risques incontournables d aujourd hui, tout en aidant l entreprise. 9- Symantec Internet Security Threat Report Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 11- Symantec Internet Security Threat Report Verizon DBIR Data Breach Investigations Report , Symantec MSS Install Base Survey 14- ESG Research Report : Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends 3

7 La cyber-résilience ne promet pas l immunité contre les cyber-attaques, ni ne prétend éliminer le risque. Il est impossible d éliminer tous les cyber-risques, cela nuirait même à l agilité, qu un environnement ait un niveau de risque acceptable favorise l innovation. Pour atteindre la cyber-résilience, les entreprises doivent passer d une infrastructure de sécurité fragmentée à une autre englobant toute l entreprise, qui soit intégrée et partage l intelligence des menaces et qui exploite les services de sécurité. Exploitez l intelligence créée par vos évènements de sécurité Identifiez les menaces mondiales sur votre entreprise Ajustez vos processus, politiques et procédures Corréler et analyser Enregistrez les activités des terminaux et du réseau Protégez vos machines Évaluez votre statut de sécurité afin d identifier vos vulnérabilités Surveillez les tentatives d accès Suivez la conformité aux politiques de gouvernance des données Éduquez les utilisateurs : développez le QI de sécurité des employés Devenez cyber-résilient Les entreprises peuvent commencer par exploiter leurs renseignements de sécurité internes recueillis par leurs technologies de sécurité et les corréler avec les renseignements des menaces mondiales, développer plus avant la prise de conscience touchant la sécurité des employés et utiliser des services de sécurité afin de passer les dangers en revue et de prioriser les menaces. À défaut de quoi, les entreprises se retrouvent souvent en mode réactif, à éteindre les feux et évaluer les dommages après la tempête. Cela vaut largement la peine de prendre le temps de penser de manière proactive et d établir une stratégie de sécurité plus solide et résiliente pour mieux se préparer, se protéger, détecter et répondre aux menaces émergentes. 4

8 Renseignements de sécurité : la clé de la cyber-résilience Sans une visibilité complète de son propre environnement et du paysage actuel des menaces, il est facile d être pris au dépourvu par un attaquant. Pour devenir cyber-résilientes, les entreprises ont besoin de meilleurs renseignements de sécurité. Les renseignements de sécurité regroupent les données sur les vulnérabilités et les menaces d une entreprise, elles sont analysées de façon à hiérarchiser des actions afin de maximiser la réduction des risques. De meilleurs renseignements de sécurité permettent une meilleure prise de décisions commerciales, une amélioration des processus organisationnels, une protection accrue contre les cyber-attaques et une meilleure préparation quand elles se produisent, ce qui permet à une entreprise d être plus résiliente et agile. Une approche de sécurité multicouche qui englobe les personnes, les processus et la technologie est indispensable. Personnes Processus Technologie Personnes Les dirigeants d entreprise doivent aller au-delà des appareils et des données à disposition des personnes dans l entreprise, en particulier la façon de développer leur expertise en matière de sécurité, tirer parti des meilleures pratiques ou des connaissances spécifiques en matière de sécurité. Les analystes de sécurité qui évaluent et analysent les données doivent comprendre ce que la technologie a dévoilé, comment reconnaître un danger potentiel ou un incident pour ensuite mettre à profit leur expérience et leurs compétences dans l étape finale afin de déterminer si l incident est une véritable menace pour la sécurité et de quelle manière réagir. De nombreuses entreprises ne disposent pas d un personnel suffisant pour évaluer de façon appropriée et hiérarchiser les menaces, alors elles choisissent un fournisseur extérieur qui puisse lui fournir des services managés de sécurité. Il est primordial d éduquer tous les employés sur les politiques et les meilleures pratiques de sécurité, en particulier en ce qui concerne la perte de données et les appareils mobiles. Un nombre surprenant de pertes de données se produit non pas uniquement à cause d actions malveillantes d assaillants, mais également à cause d actions d employés bien intentionnés qui, sans le savoir, mettent les données de l entreprise en danger. Par exemple, les employés transfèrent souvent des données d entreprise vers des applications non autorisées sur le cloud, où la sécurité, dans la plupart des cas, dépend uniquement du prestataire extérieur. En fait, un récent sondage a révélé que 7 entreprises sur 10 utilisent des applications sur le cloud sans officiellement recevoir de sanctions de leurs services informatiques. 16 En fait, les employés éparpillent la propriété intellectuelle de la société en dehors de ses murs. Selon une enquête réalisée par le Ponemon Institute, 50 % des employés changeant d entreprise emportent des documents, des applications ou des données qu ils ont développées et ne considèrent pas cela comme une chose répréhensible. 17 Cela signifie que des renseignements précieux tombent entre les mains de concurrents, causant des dommages à la société quittée et ajoutant des risques à la société qui en profite involontairement. En outre, plus de la moitié des répondants affirment envoyer leurs s professionnels depuis leur lieu de travail vers leurs comptes personnels et 41 % affirment également télécharger des éléments relevant de la propriété intellectuelle sur leurs tablettes ou smartphones personnels. Une fois que les données de l entreprise se trouvent sur le périphérique mobile personnel, il n est pas bien protégé. Environ une personne sur deux ne prend pas les précautions de base, comme par exemple l utilisation d un mots de passe, disposer d un logiciel de sécurité ou de sauvegarde de fichiers State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What s Yours is Mine : How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 5

9 Ces activités exposent les données potentiellement sensibles à un risque accru plutôt que de les avoir sur un appareil appartenant à la société et le risque est encore plus marqué dans la mesure où les fichiers ne sont généralement pas supprimés lorsqu ils ne sont plus nécessaires. Les entreprises doivent mettre en place et faire respecter des politiques relatives à l espace de travail et à la sécurité mobiles définissant les choses autorisées et interdites au sein de l espace de travail et dans le cadre d un télétravail, notamment en formant leurs employés pour développer la prise de conscience face au vol de propriété intellectuelle. Il devrait être clairement énoncé ce que les employés peuvent et ne peuvent pas prendre lorsqu ils quittent l entreprise. Les risques de publication de certaines informations sur des sites sociaux doivent être consolidés. L ingénierie sociale et la recherche sur les sites sociaux deviennent les meilleurs moyens dont disposent les cyber-criminels pour collecter des informations pour lancer des attaques ciblées ou avoir accès à des appareils personnels ou professionnels. Enfin, les employés doivent être au fait de la façon d utiliser les paramètres de confidentialité et d autorisation ainsi que les risques liés au téléchargement d applications dangereuses. Processus Devenir cyber-résilient est un processus qui nécessite une amélioration continue car les menaces changent et les besoins organisationnels évoluent. Le processus peut se résumer comme un cadre avec cinq domaines : Préparer / Identifier, Protéger, Détecter, Réagir et Récupérer. Grâce à ce cadre, les entreprises peuvent évaluer la force de leur propre stratégie en matière de cyber-sécurité, et ce, dans chaque domaine. Par exemple, pour mieux se préparer aux attaques, des évaluations de vulnérabilité peuvent être utilisées pour déterminer les faiblesses qui existent dans la position sur la sécurité de l entreprise, ou des changements de procédure pourraient être apportés afin de mieux répondre aux incidents lorsqu ils sont détectés. Il est important de réaliser que chaque étape doit être évaluée en fonction des résultats plutôt que des listes de contrôle puisque chaque entreprise dispose de systèmes uniques et de différents besoins de sécurité. Quel que soit le modèle d une solution de sécurité, le résultat final devrait permettre une meilleure capacité pour prendre des décisions métier éclairées ayant un impact positif sur la sécurité de l entreprise. En plus de l élaboration d une stratégie de sécurité bien pensée utilisant tous les renseignements de sécurité disponibles et étant suffisamment agiles pour répondre à un paysage de menaces en constante évolution. Technologie Les entreprises ont mis en œuvre de nombreuses technologies, mais une entreprise résiliente ne se détermine pas simplement par le nombre de technologies qui la composent, il faut avant tout savoir si l entreprise utilise correctement les technologies dans le cadre de sa stratégie de sécurité, notamment les renseignements de sécurité. Si les renseignements de la menace mondiale sont partagés par une communauté, cela peut contribuer à préparer une entreprise à l éventualité d une attaque. Les renseignements recueillis grâce au suivi de connexion et aux tentatives d accès aux données utilisateur peuvent permettre une entreprise de prendre des mesures pour mieux se protéger des infractions et autres cyber-menaces en plus d améliorer la gouvernance des données, quel que soit le lieu où elles se trouvent. En combinant ces renseignements avec ceux de sécurité pouvant être collectés à partir des technologies qui protègent les messageries, les passerelles et les terminaux, l entreprise cyber-résiliente favorise la proactivité du service informatique et une visibilité au sein de tout l environnement lui permettant d envisager les différents modèles d attaques ; une disposant de profondes intégrations au niveau des données offrant des perspectives et évoluant constamment tout en répondant aux attaques de plus en plus sophistiquées. Cependant, pour obtenir ce niveau de cyber-résilience, les entreprises doivent mettre en corrélation et passer au crible toutes les données des menaces collectées à travers ces différents points de contrôle de sécurité en plus des renseignements de menaces adverses collectées à l échelle mondiale identifiant les nouveaux modèles des assaillants. C est précisément là qu interviennent les big data. Un grand volume de données est nécessaire pour dévoiler les modèles qui pourraient indiquer une incursion plutôt que de se contenter de les découvrir ou de les capturer. Une capacité d analyse des big data peut donner des indices et permet de visualiser les données sous différents angles. Toutefois, la lourdeur des big data signifie que les efforts de sécurité doivent maintenant être prédictifs plutôt qu historiques. Pour protéger les informations que vous gérez et à mesure que vous intégrez les renseignements dans votre cadre de vos politiques, vous devez également vous assurer que tous vos systèmes utilisent des renseignements cohérents, fiables et recueillis et suivis dans le cas d une anomalie. Bien que l entreprise puisse sembler pesante, les avantages sont importants. Grâce à cette approche, l informatique peut rapidement détecter et corriger un problème potentiel avant qu il ne se propage, causant des dommages et réduisant les coûts. En outre, garantir un environnement exempt d infection protège les clients et les partenariats. Une entreprise de ce type constitue une cible attrayante pour les cyber-criminels. 6

10 L avenir de la sécurité À l avenir, les besoins des entreprises pourraient être mieux respectés par les prestataires de services managés. Les prestataires de services offrent la possibilité de tirer parti de grandes économies d échelle pour réduire les coûts et augmenter les capacités de protection en plus de résoudre le problème de la main-d œuvre en permettant aux entreprises d externaliser des tâches telles que la recherche et l analyse des logiciels malveillants. Imaginez un grand répertoire, complexe, sur le cloud, à plusieurs dossiers contenant des mois ou des années de données de sécurité pouvant être exploitées en utilisant des techniques big data pour identifier les attaques qui ne recherchent pas sur des heures, mais des semaines, des mois, voire des années. L avantage de cette approche big data est que les entreprises pourraient passer moins de temps à réagir et plus de temps à se concentrer sur l atteinte de leurs objectifs stratégiques. En fin de compte, les données pourraient être collectées non seulement à partir d ordinateurs au sein d une entreprise, mais aussi en provenance de centaines de milliers d entreprises. Les prestataires de services managés pourraient tirer parti des réseaux mondiaux de capteurs au sein des réseaux de leurs clients en profitant d une visibilité inégalée qu une seule entreprise ne pourrait avoir à elle seule. Ce vaste répertoire de données pourrait être mis à profit pour découvrir de nouvelles attaques ciblées qui seraient autrement invisibles. Vous ne seriez plus seul avec vos propres appareils pour vous protéger vous et votre entreprise. Au contraire, vous feriez partie d une communauté partageant son expérience afin de mieux défendre collectivement ses réseaux. Par conséquent, même les attaques les plus complexes et ciblées pourraient être découvertes en quelques minutes ou quelques heures plutôt qu après de longues périodes, ce qui est encore trop souvent le cas aujourd hui. La sécurité aujourd hui La sécurité dans l avenir La gestion de la sécurité coûte cher Votre sécurité est gérée pour vous L intégration de la sécurité est manuelle et complexe Votre sécurité est intégrée pour vous Chaque entreprise est une île Vous faites partie d une communauté Les attaques ciblées peuvent rester invisibles des mois durant Des attaques complexes découvertes en quelques minutes ou quelques heures Un service managé est le premier pas vers ce succès. Les offres de sécurité gérée peuvent aller de la surveillance de la sécurité et de la hiérarchisation jusqu à la protection avancée contre les menaces et la gestion de la réponse aux incidents, tout cela élaboré autour d une stratégie de sécurité élastique vous permettant de préparer, de protéger, de détecter et de répondre rapidement aux cyber-attaques complexes. Conclusion : Regarder vers l avenir Vous n avez pas besoin d un autre produit de sécurité. Vous avez besoin d une stratégie de cyber-résilience qui couvrent aussi bien vos collaborateurs, votre technologie et vos processus. Imaginez une nouvelle approche basée sur les services proposant une seule perspective unifiée de tous vos systèmes sur site, vos systèmes sur le cloud, vos appareils mobiles, vos terminaux traditionnels et vos réseaux. La cyber-résilience augmente la confiance et la capacité des entreprises au niveau global. Lorsque les employés sont formés et ont une bonne connaissance des politiques de sécurité, 7

11 lorsque les renseignements recueillis sont utilisés pour façonner les processus et impactent les décisions commerciales, les entreprises sont mieux préparées contre les menaces. Une entreprise qui recueille, consolide et corrèle les renseignements de sécurité sur tous les points de contrôle grâce à l intelligence mondiale des menaces recueillies auprès de toutes les entreprises, secteurs et zones géographiques sera mieux en mesure de détecter les attaques en temps réel, d y répondre rapidement et de se préparer à de futures menaces. Les renseignements de sécurité, sous toutes ses formes, est essentielle aux entreprises d aujourd hui pour rester agiles et résilientes. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. 8

12

13 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone des agences locales, visitez notre site Web. Symantec (France) S.A.S. Tour Egée 17 avenue de l Arche Courbevoie Cedex Téléphone : Fax: Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs FR 11/14

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies.

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Vous êtes entre de bonnes mains avec BSI. Notre gamme de solutions efficaces de gestion des risques permettra à votre organisation

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées Questions fréquemment posées : Certificats ECC et DSA Certificats ECC et DSA SOMMAIRE Q1 : Qu'est-ce que DSA?................................................

Plus en détail

Prenez le Contrôle BancPay. La facturation en ligne intelligente.

Prenez le Contrôle BancPay. La facturation en ligne intelligente. Prenez le Contrôle BancPay. La facturation en ligne intelligente. Qu est-ce que BancPay BancPay est un service de facturation intelligent, qui automatise le traitement de vos factures et facilite vos opérations

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 0 Cette TOP 10 PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 année promet d être BIG (Business Intelligence Growth) Quel est le bilan de l année 2012 en matière de solutions décisionnelles?

Plus en détail

Microsoft Office Specialist

Microsoft Office Specialist Microsoft Office Specialist http://www.microsoft.com/france/formation/cert/office Contactez-nous par e-mail : infomos@microsoft.com 2005 Microsoft Corporation. Tous droits réservés. Microsoft, le logo

Plus en détail

www.trustteam.be T +32 56 23 46 06 info@trustteam.be

www.trustteam.be T +32 56 23 46 06 info@trustteam.be www.trustteam.be T +32 56 23 46 06 info@trustteam.be Table des matières 1 Introduction...3 2 Pourquoi choisir Health@Work?...3 2.1 Concentrez-vous désormais sur vos activités clés...4 2.2 Nombreuses fonctionnalités

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Comment optimiser le traitement de l information pour servir la fonction RH?

Comment optimiser le traitement de l information pour servir la fonction RH? Jeudi 03 Avril 2014 Session n 15 12h20-13h15 Comment optimiser le traitement de l information pour servir la fonction RH? Comment gérer le sourcing, la planification des besoins de recrutement et la gestion

Plus en détail

The Hiring Process Report. Switzerland

The Hiring Process Report. Switzerland The Hiring Process Report Switzerland 2015 Le processus d embauche Les médias sociaux et les sites de carrières régulièrement mis à jour sont actuellement les moyens les plus populaires permettant de renforcer

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix.

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Pourquoi BSI? Parce que nous savons reconnaître une bonne ISO 9001 quand nous en voyons une. Nous pouvons vous aider à avoir

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Êtes-vous prêt à vivre votre retraite autrement?

Êtes-vous prêt à vivre votre retraite autrement? Êtes-vous prêt à vivre votre retraite autrement? Portefeuilles de retraite TD La nouvelle réalité de la retraite Le paysage de la retraite a changé, et les marchés aussi. Êtes-vous préparé? Si vous êtes

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

Une nouvelle manière de collaborer

Une nouvelle manière de collaborer Une nouvelle manière de collaborer Imaginez la collaboration autrement! «La technologie interactive de SMART facilite le changement culturel au sein de notre organisation. Elle permet à nos équipes de

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Renforcez votre entreprise grâce à l expertise d Applied

Renforcez votre entreprise grâce à l expertise d Applied : : A P P L I E D S U P P O R T : : Renforcez votre entreprise grâce à l expertise d Applied Maximisez votre investissement technologique LE SUCCÈS DE VOTRE ENTREPRISE DÉPEND DE LA PERFORMANCE DE VOS CAPACITÉS

Plus en détail

Securex : L humain avant tout

Securex : L humain avant tout Securex : L humain avant tout Qui sommes-nous? Spécialistes des ressources humaines, nous sommes à vos côtés pour vous conseiller et ce, quelles que soient les questions que vous vous posez en la matière.

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

SOLUTIONS DE GOUVERNANCE OPERATIONNELLE. Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques

SOLUTIONS DE GOUVERNANCE OPERATIONNELLE. Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques SOLUTIONS DE GOUVERNANCE OPERATIONNELLE Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques La qualité d exécution des opérations d une organisation détermine son

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

DES SALARIéS ENGAGéS ET AUTONOMES

DES SALARIéS ENGAGéS ET AUTONOMES DES SALARIéS ENGAGéS ET AUTONOMES Enquête KGWI 2012 - - Des Attirer salariés et fidéliser engagés les et autonomes meilleurs talents Fidélité ou opportunités? Une décision cruciale pour les salariés Les

Plus en détail

Note d information pour la direction

Note d information pour la direction Big Data et l analyse métier pour le client et l entreprise Les volumes impressionnants et toujours croissants des données obligent les entreprises de certains secteurs à changer la manière dont elles

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

La plus-value de la mobilité en entreprise

La plus-value de la mobilité en entreprise La plus-value de la mobilité en entreprise $ La mobilité a pris le dessus en entreprise. Avec des employés voulant travailler à toute heure, tout endroit et à partir de n importe quel appareil et avec

Plus en détail

RELATION CLIENT - CRM - MARKETING

RELATION CLIENT - CRM - MARKETING INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN RELATION CLIENT - CRM - MARKETING La solution d'aide au pilotage et au management de la performance commerciale Produit et service de la société

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

RÉPONSE DU CCBE À LA CONSULTATION PAR LA DG MARKT SUR LES TRANSFERTS TRANSFRONTALIERS DES SIÈGES STATUTAIRES DES ENTREPRISES

RÉPONSE DU CCBE À LA CONSULTATION PAR LA DG MARKT SUR LES TRANSFERTS TRANSFRONTALIERS DES SIÈGES STATUTAIRES DES ENTREPRISES Conseil des barreaux européens Council of Bars and Law Societies of Europe Association internationale sans but lucratif Rue Joseph II, 40 /8 1000 Bruxelles T. : +32 (0)2 234 65 10 F. : +32 (0)2 234 65

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit 5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit Comment les temps ont changé et pourquoi il est temps d évoluer avec l informatique L objectif du WAN a toujours été de connecter

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne.

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne. LE CRM À L ÈRE DU CLIENT façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne ebook 1 SOMMAIRE Résumé analytique Mieux aligner les ventes et le marketing

Plus en détail

Optimise. Partie intégrante des services Lumesse en 3 étapes

Optimise. Partie intégrante des services Lumesse en 3 étapes Optimise Partie intégrante des services Lumesse en 3 étapes Que ce soit pour lancer votre solution de gestion des talents ou pour faire de vous un expert, nos consultants chevronnés proposent un éventail

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Intelligence Inventive

Intelligence Inventive Outils Communs de Diffusion de l'intelligence Economique Intelligence Inventive Evaluez la capacité d innovation de votre entreprise L intelligence inventive L intelligence inventive est la contribution

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

VIRTUALISATION: Des solutions technologiques pour tous vos besoins d'affaires

VIRTUALISATION: Des solutions technologiques pour tous vos besoins d'affaires VIRTUALISATION: EN FAIRE PLUS AVEC MOINS Des solutions technologiques pour tous vos besoins d'affaires De plus en plus de serveurs. Pas surprenant que les coûts en informatique continuent de monter! Si

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail