L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité"

Transcription

1 LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques

2

3 Sommaire Résumé... 1 Présentation : Anticiper et non plus découvrir... 1 En pleine tempête... 1 Les attaques d aujourd hui : Insaisissables et ciblées... 2 Les stratégies de sécurité actuelles ne fonctionnent pas... 3 La solution : La cyber-résilience... 3 Renseignements de sécurité : la clé de la cyber-résilience... 5 L avenir de la sécurité... 7 Conclusion : Regarder vers l avenir... 7

4 Résumé Cet article détaille aux dirigeants informatiques l importance de la cyber-résilience face à l évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l avenir de la sécurité. Présentation : De la réaction à la prévision Un changement important a eu lieu récemment dans le paysage de la sécurité. Pour garder le rythme dans un monde de plus en plus concurrentiel, les entreprises adoptent de nouvelles façons de travailler, ce qui les rend plus dépendantes que jamais aux services connectés et les expose à de nouveaux défis de sécurité. En outre, l explosion des données laisse les entreprises vulnérables aux attaques, tandis que le manque d experts en sécurité correctement formés les laisse dépourvues. Enfin, une architecture de sécurité non-intégrée ainsi qu une mauvaise visibilité des outils et des processus offre l occasion rêvée aux cyber-criminels d exploiter les vulnérabilités et les failles de sécurité. Les cyber-criminels de plus en plus ingénieux tirent profit de la numérisation rapide de l activité et de l infrastructure informatique en constante évolution pour exploiter les réseaux d entreprise sur Internet, plaçant les cyber-menaces en haut de la liste des inquiétudes des décideurs d entreprise et gouvernementaux. Elles sont en effet passées de la treizième place en 2012 à la troisième place en 2014 sur la liste de leurs préoccupations. 1 Les attaques très ciblées sont devenues la nouvelle norme a été l année de la méga violation suite à une augmentation de 62 % des infractions par rapport à 2012, avec un total de 253 infractions dont huit ayant dévoilé plus de 10 millions d identités. 2 Aujourd hui, les entreprises, indépendamment de leur taille, ont du mal à élaborer une stratégie globale de sécurité pour les arrêter. Un changement de paradigme est nécessaire. C est un appel à repenser la façon dont nous abordons la sécurité, à adopter une meilleure utilisation de ce que nous possédons déjà dans notre environnement, et à identifier les lacunes afin de les anticiper plutôt que de se contenter d y réagir lorsqu elles se présentent. La cyber-résilience, c est à dire l approche allant au-delà des solutions de sécurité spécifiques pour répondre aux risques croissants auxquels nous sommes confrontés en tant que personnes, entreprises et gouvernements peut nous y aider. Et les renseignements de sécurité, sous toutes ses formes, sont la clé de la cyber-résilience. Nous entendons par là renseignements de sécurité qui offrent une visibilité complète de l entreprise et une perspective mondiale dont les dirigeants d aujourd hui ont besoin pour prendre des décisions rapides et efficaces pour leurs entreprises. En pleine tempête Un certain nombre de facteurs rendent la cyber-sécurité stratégique. Comme cela a déjà été évoqué, les entreprises sont de plus en plus dépendantes des services connectés à Internet pour mener leurs activités et des économies entières peuvent maintenant être endommagées par les cyber-attaques. Dans le monde, l activité économique liée à Internet atteindra 4,2 milliards de dollars en Le Royaume-Uni mène le peloton, avec 8 % de son produit intérieur brut (PIB) dépendant actuellement des services connectés au web ou en ligne un chiffre qui devrait passer à 12,4 % en En conséquence, les gouvernements concentrent également leur attention sur les menaces informatiques. Au cours des deux dernières années, presque tous les pays de l Union Européenne ont mis en œuvre des programmes en matière de cyber-sécurité avec l intention de protéger les citoyens, de réduire la criminalité sur Internet, de protéger l économie et de rassurer les investisseurs nationaux. Aux États-Unis, le président Obama a reconnu publiquement que les cyber-menaces constituaient l un des plus graves dangers pour la sécurité nationale auquel le pays est confronté, 5 un point renforcé dans un nouveau sondage des Actualités de la nouvelle Défense qui a révélé que près de la moitié des dirigeants nationaux de la sécurité estimaient que la cyber-guerre est une plus grande menace pour les États-Unis que le terrorisme. 6 Ainsi, des investissements importants et un certain nombre de stratégies 7 notamment le Cadre NIST de la cyber-sécurité adoptée en Février 2014 renforcent la cyber-sécurité. 1- Indice de risque Lloyds, Symantec Internet Security Threat Report Ibid. 4- L économie d Internet dans le G-20 : Une opportunité de croissance de 4,2 milliards de dollars, Boston Consulting Group (BSG) mars

5 Dans le même temps, les nouvelles technologies de l information telles que le cloud, la mobilité, la virtualisation et l «Internet des objets» augmentent la complexité et le développement de lacunes au sein des écosystèmes de sécurité. Il y a cinq ans, les data-centers statiques et les équipes informatiques organisés en silos étaient la norme, chacun se concentrant sur la sécurité d un élément unique de l infrastructure tels que les environnements réseau, les applications et le stockage. Aujourd hui, en plus de la gestion des risques traditionnels tels que les logiciels malveillants ciblés, la perte de données, l élargissement de la portée des audits, les mises à jour de sécurité, et une authentification et un accès sécurisés, l informatique doit composer avec une foule de nouveaux domaines et de questions épineuses liées à ces technologies émergentes. L un des points importants est la nécessité de supprimer les silos et d adopter une approche plus intégrée de la sécurité. S ajoute à cela le problème de la croissance des données. Déjà très importants et doublant chaque année, la quantité et le taux de croissance des données mettent à rude épreuve l infrastructure de toutes les manières possibles. Les informations diffusées en croissance sont devenues une cible de choix pour les cyber-criminels qui profitent d une stratégie de défense en patchwork pour exploiter les lacunes existantes, lançant des attaques sur de nombreux vecteurs de manière simultanée et impliquant de multiples contrôles de sécurité. Si les entreprises sont incapables de centraliser et d ordonnancer les données de sécurité de tous ces contrôles, elles seront inefficaces ou potentiellement incapables de se défendre contre ces attaques. Les attaques d aujourd hui : Insaisissables et ciblées Gérer la sécurité et rester à jour des dernières tendances d attaque est coûteux, compliqué, et loin d être infaillible. De nombreuses attaques ciblées restent invisibles bien trop longtemps. Selon un récent rapport, 66 % des infractions auront nécessité des mois, voire des années pour être découvertes. Et un récent rapport de l Institut Ponemon a constaté qu il fallait en moyenne trois mois aux entreprises pour découvrir une violation malveillante et plus de quatre mois pour la résoudre. 8 Les menaces sont en constante évolution et les motivations des cyber-criminels ont changé de façon spectaculaire au cours des dernières années. Ce qui était considéré comme un passe-temps ou un rite de passage est devenu un métier lucratif sophistiqué qui, en cas de réussite peut rapporter gros que cela soit en termes financiers ou sous d autres formes. Les adversaires d aujourd hui sont parfois des employés des concurrents ou des employés mécontents qui tentent d accéder à la propriété intellectuelle ou à la trésorerie. Dans d autres cas, ils sont soutenus par des pays, le crime organisé, ou des terroristes. Motifs Adversaires Techniques Menaces Espionnage industriel Terrorisme Déni de service États-nations Cyber-criminels Pirates Terroristes Employés Prémédité En plusieurs étapes À l affût Connu Polymorphe Émergents Sans raison particulière : profit, perturbation ou espionnage La complexité ainsi qu un manque de renseignements ou de visibilité facilite les choses Les tactiques continuent d évoluer en utilisant des vecteurs d attaque simples et complexes En conséquence, les attaques sont de plus en plus sophistiquées. Des opérations de recrutement de pirates pour le compte d autrui sont désormais courantes. Elles composent des équipes ayant la prouesse technique, l agilité, l ingéniosité et la patience nécessaire pour mener des campagnes incessantes contre des cibles multiples et simultanées sur une période prolongée. Tout comme les pionniers de la technique du «waterwall» utilisée pour des cibles embusquées, ces équipes possèdent un accès précoce aux vulnérabilités zero-day et attendent le moment opportun pour compromettre une chaîne d approvisionnement pour atteindre leur véritable cible. 8- Information Week, 2

6 Ces criminels choisissent plus particulièrement les plateformes et les applications mobiles et basées sur le Web. Certains se concentrent sur les très grandes entreprises, tandis que d autres choisissent des organisations qui n ont pas les niveaux de sécurité des plus grandes. En fait, les petites entreprises sont plus exposées que jamais : 30 % des attaques de spear-phishing (harponnage) touchent aujourd hui des entreprises de moins de 250 employés. 9 Les chiffres donnent à réfléchir. Les criminels revendiquent 378 millions de victimes par an, ajoutant à cela, environ 113 milliards de dollars en pertes annuelles. 10 L activité de ransomware mensuelle (une variante des malwares) a augmenté de 500 % pour atteindre le nombre de en janvier 2013 et en décembre 2013, soit une augmentation six fois supérieure par rapport à son niveau précédent. 11 Fait marquant, parmi les sites diffusant les logiciels malveillants, 62 % étaient des sites légitimes qui avaient été compromis. 12 C est une bataille difficile. Malheureusement, les assaillants peuvent toucher nos défenses du bout des doigts. Ils peuvent acheter des boîtes à outils d attaque qu ils utiliseront contre les entreprises, ils sont capables de changer leurs campagnes en fonction des besoins et ils ont la persistance et la patience de mettre en action leurs plans sur des mois voire des années. En fait, seuls les plus experts en sécurité les plus avancés ont le même niveau d expertise que les cyber-criminels. Les stratégies de sécurité actuelles ne fonctionnent pas Les meilleures solutions identifient et bloquent de nombreuses attaques, raison pour laquelle elles restent la meilleure option pour déployer la sécurité sur les terminaux, surveiller les bases de données, filtrer les s et le Web et les pare-feux. Cependant, les déploiements uniquement «en cas de besoin» génèrent un encombrement de produits venant de plusieurs fournisseurs aux équipes informatiques et leur impose de naviguer parmi une pléthore de procédures et de politiques de sécurité. En résultent des dépenses accrues pour gérer la maintenance des produits, des besoins supplémentaires de personnel pour prendre en charge les produits avec peu d interopérabilité, des formations supplémentaires pour le personnel, une perte de temps liée aux contacts nécessaires avec plusieurs fournisseurs pour assurer la maintenance, et un service informatique finalement moins efficace et pris en otage par ses propres solutions de sécurité, ses politiques et ses processus. Enfin, et peut-être le pire de tout, un manque fondamental d intégration mène à des lacunes offrant aux assaillants une porte d entrée dans les systèmes. En fait, le chiffre moyen de tous les incidents détectés par les solutions IDP/IPS est de 32 %, ce qui est loin d être impressionnant. 13 Les entreprises ayant de multiples couches de produits de sécurité peuvent penser qu elles sont protégées en consultant les journaux et les alertes qu elles reçoivent, mais en réalité, ce sont des montagnes d informations à digérer. Dans de nombreux cas, elles ne peuvent pas être priorisées efficacement pour répondre aux menaces les plus urgentes. Cela signifie que l entreprise pourrait être beaucoup plus efficace et résistante en matière de sécurité. Le manque de personnel et de compétences dans le domaine de la sécurité est très répandu, ce qui ne fait qu empirer la situation. Seules 17 % des grandes entreprises pensent avoir le bon niveau de compétences de sécurité en interne pour gérer de façon appropriée la détection, la réponse et les exigences d analyse des malwares dans tous les cas. 14 Pire encore, à peine 12 % des entreprises disposent généralement d un nombre suffisant d employés au sein de leur service de sécurité informatique pour gérer de façon appropriée la détection, la réponse et les exigences d analyse des malwares dans tous les cas. 15 Cela dresse un scénario inquiétant : de nombreuses entreprises sont sous-qualifiées et en sous-effectif alors que le paysage de la cyber-menace devient de plus en plus dangereux. La Solution : La cyber-résilience De toute évidence, les entreprises doivent repenser leur approche de la sécurité. Les entreprises et leurs utilisateurs ne seront jamais totalement affranchis du cyber-risque mais ils peuvent devenir cyber-résilients. Un partenariat stratégique entre l équipe de sécurité, l équipe informatique, et les chefs d entreprise doit être mis en place afin que la sécurité et la technologie soient des facilitateurs plutôt que des entraves à l activité de l entreprise. Un équilibre crée une compréhension et une protection contre les cyber-risques incontournables d aujourd hui, tout en aidant l entreprise. 9- Symantec Internet Security Threat Report Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 11- Symantec Internet Security Threat Report Verizon DBIR Data Breach Investigations Report , Symantec MSS Install Base Survey 14- ESG Research Report : Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends 3

7 La cyber-résilience ne promet pas l immunité contre les cyber-attaques, ni ne prétend éliminer le risque. Il est impossible d éliminer tous les cyber-risques, cela nuirait même à l agilité, qu un environnement ait un niveau de risque acceptable favorise l innovation. Pour atteindre la cyber-résilience, les entreprises doivent passer d une infrastructure de sécurité fragmentée à une autre englobant toute l entreprise, qui soit intégrée et partage l intelligence des menaces et qui exploite les services de sécurité. Exploitez l intelligence créée par vos évènements de sécurité Identifiez les menaces mondiales sur votre entreprise Ajustez vos processus, politiques et procédures Corréler et analyser Enregistrez les activités des terminaux et du réseau Protégez vos machines Évaluez votre statut de sécurité afin d identifier vos vulnérabilités Surveillez les tentatives d accès Suivez la conformité aux politiques de gouvernance des données Éduquez les utilisateurs : développez le QI de sécurité des employés Devenez cyber-résilient Les entreprises peuvent commencer par exploiter leurs renseignements de sécurité internes recueillis par leurs technologies de sécurité et les corréler avec les renseignements des menaces mondiales, développer plus avant la prise de conscience touchant la sécurité des employés et utiliser des services de sécurité afin de passer les dangers en revue et de prioriser les menaces. À défaut de quoi, les entreprises se retrouvent souvent en mode réactif, à éteindre les feux et évaluer les dommages après la tempête. Cela vaut largement la peine de prendre le temps de penser de manière proactive et d établir une stratégie de sécurité plus solide et résiliente pour mieux se préparer, se protéger, détecter et répondre aux menaces émergentes. 4

8 Renseignements de sécurité : la clé de la cyber-résilience Sans une visibilité complète de son propre environnement et du paysage actuel des menaces, il est facile d être pris au dépourvu par un attaquant. Pour devenir cyber-résilientes, les entreprises ont besoin de meilleurs renseignements de sécurité. Les renseignements de sécurité regroupent les données sur les vulnérabilités et les menaces d une entreprise, elles sont analysées de façon à hiérarchiser des actions afin de maximiser la réduction des risques. De meilleurs renseignements de sécurité permettent une meilleure prise de décisions commerciales, une amélioration des processus organisationnels, une protection accrue contre les cyber-attaques et une meilleure préparation quand elles se produisent, ce qui permet à une entreprise d être plus résiliente et agile. Une approche de sécurité multicouche qui englobe les personnes, les processus et la technologie est indispensable. Personnes Processus Technologie Personnes Les dirigeants d entreprise doivent aller au-delà des appareils et des données à disposition des personnes dans l entreprise, en particulier la façon de développer leur expertise en matière de sécurité, tirer parti des meilleures pratiques ou des connaissances spécifiques en matière de sécurité. Les analystes de sécurité qui évaluent et analysent les données doivent comprendre ce que la technologie a dévoilé, comment reconnaître un danger potentiel ou un incident pour ensuite mettre à profit leur expérience et leurs compétences dans l étape finale afin de déterminer si l incident est une véritable menace pour la sécurité et de quelle manière réagir. De nombreuses entreprises ne disposent pas d un personnel suffisant pour évaluer de façon appropriée et hiérarchiser les menaces, alors elles choisissent un fournisseur extérieur qui puisse lui fournir des services managés de sécurité. Il est primordial d éduquer tous les employés sur les politiques et les meilleures pratiques de sécurité, en particulier en ce qui concerne la perte de données et les appareils mobiles. Un nombre surprenant de pertes de données se produit non pas uniquement à cause d actions malveillantes d assaillants, mais également à cause d actions d employés bien intentionnés qui, sans le savoir, mettent les données de l entreprise en danger. Par exemple, les employés transfèrent souvent des données d entreprise vers des applications non autorisées sur le cloud, où la sécurité, dans la plupart des cas, dépend uniquement du prestataire extérieur. En fait, un récent sondage a révélé que 7 entreprises sur 10 utilisent des applications sur le cloud sans officiellement recevoir de sanctions de leurs services informatiques. 16 En fait, les employés éparpillent la propriété intellectuelle de la société en dehors de ses murs. Selon une enquête réalisée par le Ponemon Institute, 50 % des employés changeant d entreprise emportent des documents, des applications ou des données qu ils ont développées et ne considèrent pas cela comme une chose répréhensible. 17 Cela signifie que des renseignements précieux tombent entre les mains de concurrents, causant des dommages à la société quittée et ajoutant des risques à la société qui en profite involontairement. En outre, plus de la moitié des répondants affirment envoyer leurs s professionnels depuis leur lieu de travail vers leurs comptes personnels et 41 % affirment également télécharger des éléments relevant de la propriété intellectuelle sur leurs tablettes ou smartphones personnels. Une fois que les données de l entreprise se trouvent sur le périphérique mobile personnel, il n est pas bien protégé. Environ une personne sur deux ne prend pas les précautions de base, comme par exemple l utilisation d un mots de passe, disposer d un logiciel de sécurité ou de sauvegarde de fichiers State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What s Yours is Mine : How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 5

9 Ces activités exposent les données potentiellement sensibles à un risque accru plutôt que de les avoir sur un appareil appartenant à la société et le risque est encore plus marqué dans la mesure où les fichiers ne sont généralement pas supprimés lorsqu ils ne sont plus nécessaires. Les entreprises doivent mettre en place et faire respecter des politiques relatives à l espace de travail et à la sécurité mobiles définissant les choses autorisées et interdites au sein de l espace de travail et dans le cadre d un télétravail, notamment en formant leurs employés pour développer la prise de conscience face au vol de propriété intellectuelle. Il devrait être clairement énoncé ce que les employés peuvent et ne peuvent pas prendre lorsqu ils quittent l entreprise. Les risques de publication de certaines informations sur des sites sociaux doivent être consolidés. L ingénierie sociale et la recherche sur les sites sociaux deviennent les meilleurs moyens dont disposent les cyber-criminels pour collecter des informations pour lancer des attaques ciblées ou avoir accès à des appareils personnels ou professionnels. Enfin, les employés doivent être au fait de la façon d utiliser les paramètres de confidentialité et d autorisation ainsi que les risques liés au téléchargement d applications dangereuses. Processus Devenir cyber-résilient est un processus qui nécessite une amélioration continue car les menaces changent et les besoins organisationnels évoluent. Le processus peut se résumer comme un cadre avec cinq domaines : Préparer / Identifier, Protéger, Détecter, Réagir et Récupérer. Grâce à ce cadre, les entreprises peuvent évaluer la force de leur propre stratégie en matière de cyber-sécurité, et ce, dans chaque domaine. Par exemple, pour mieux se préparer aux attaques, des évaluations de vulnérabilité peuvent être utilisées pour déterminer les faiblesses qui existent dans la position sur la sécurité de l entreprise, ou des changements de procédure pourraient être apportés afin de mieux répondre aux incidents lorsqu ils sont détectés. Il est important de réaliser que chaque étape doit être évaluée en fonction des résultats plutôt que des listes de contrôle puisque chaque entreprise dispose de systèmes uniques et de différents besoins de sécurité. Quel que soit le modèle d une solution de sécurité, le résultat final devrait permettre une meilleure capacité pour prendre des décisions métier éclairées ayant un impact positif sur la sécurité de l entreprise. En plus de l élaboration d une stratégie de sécurité bien pensée utilisant tous les renseignements de sécurité disponibles et étant suffisamment agiles pour répondre à un paysage de menaces en constante évolution. Technologie Les entreprises ont mis en œuvre de nombreuses technologies, mais une entreprise résiliente ne se détermine pas simplement par le nombre de technologies qui la composent, il faut avant tout savoir si l entreprise utilise correctement les technologies dans le cadre de sa stratégie de sécurité, notamment les renseignements de sécurité. Si les renseignements de la menace mondiale sont partagés par une communauté, cela peut contribuer à préparer une entreprise à l éventualité d une attaque. Les renseignements recueillis grâce au suivi de connexion et aux tentatives d accès aux données utilisateur peuvent permettre une entreprise de prendre des mesures pour mieux se protéger des infractions et autres cyber-menaces en plus d améliorer la gouvernance des données, quel que soit le lieu où elles se trouvent. En combinant ces renseignements avec ceux de sécurité pouvant être collectés à partir des technologies qui protègent les messageries, les passerelles et les terminaux, l entreprise cyber-résiliente favorise la proactivité du service informatique et une visibilité au sein de tout l environnement lui permettant d envisager les différents modèles d attaques ; une disposant de profondes intégrations au niveau des données offrant des perspectives et évoluant constamment tout en répondant aux attaques de plus en plus sophistiquées. Cependant, pour obtenir ce niveau de cyber-résilience, les entreprises doivent mettre en corrélation et passer au crible toutes les données des menaces collectées à travers ces différents points de contrôle de sécurité en plus des renseignements de menaces adverses collectées à l échelle mondiale identifiant les nouveaux modèles des assaillants. C est précisément là qu interviennent les big data. Un grand volume de données est nécessaire pour dévoiler les modèles qui pourraient indiquer une incursion plutôt que de se contenter de les découvrir ou de les capturer. Une capacité d analyse des big data peut donner des indices et permet de visualiser les données sous différents angles. Toutefois, la lourdeur des big data signifie que les efforts de sécurité doivent maintenant être prédictifs plutôt qu historiques. Pour protéger les informations que vous gérez et à mesure que vous intégrez les renseignements dans votre cadre de vos politiques, vous devez également vous assurer que tous vos systèmes utilisent des renseignements cohérents, fiables et recueillis et suivis dans le cas d une anomalie. Bien que l entreprise puisse sembler pesante, les avantages sont importants. Grâce à cette approche, l informatique peut rapidement détecter et corriger un problème potentiel avant qu il ne se propage, causant des dommages et réduisant les coûts. En outre, garantir un environnement exempt d infection protège les clients et les partenariats. Une entreprise de ce type constitue une cible attrayante pour les cyber-criminels. 6

10 L avenir de la sécurité À l avenir, les besoins des entreprises pourraient être mieux respectés par les prestataires de services managés. Les prestataires de services offrent la possibilité de tirer parti de grandes économies d échelle pour réduire les coûts et augmenter les capacités de protection en plus de résoudre le problème de la main-d œuvre en permettant aux entreprises d externaliser des tâches telles que la recherche et l analyse des logiciels malveillants. Imaginez un grand répertoire, complexe, sur le cloud, à plusieurs dossiers contenant des mois ou des années de données de sécurité pouvant être exploitées en utilisant des techniques big data pour identifier les attaques qui ne recherchent pas sur des heures, mais des semaines, des mois, voire des années. L avantage de cette approche big data est que les entreprises pourraient passer moins de temps à réagir et plus de temps à se concentrer sur l atteinte de leurs objectifs stratégiques. En fin de compte, les données pourraient être collectées non seulement à partir d ordinateurs au sein d une entreprise, mais aussi en provenance de centaines de milliers d entreprises. Les prestataires de services managés pourraient tirer parti des réseaux mondiaux de capteurs au sein des réseaux de leurs clients en profitant d une visibilité inégalée qu une seule entreprise ne pourrait avoir à elle seule. Ce vaste répertoire de données pourrait être mis à profit pour découvrir de nouvelles attaques ciblées qui seraient autrement invisibles. Vous ne seriez plus seul avec vos propres appareils pour vous protéger vous et votre entreprise. Au contraire, vous feriez partie d une communauté partageant son expérience afin de mieux défendre collectivement ses réseaux. Par conséquent, même les attaques les plus complexes et ciblées pourraient être découvertes en quelques minutes ou quelques heures plutôt qu après de longues périodes, ce qui est encore trop souvent le cas aujourd hui. La sécurité aujourd hui La sécurité dans l avenir La gestion de la sécurité coûte cher Votre sécurité est gérée pour vous L intégration de la sécurité est manuelle et complexe Votre sécurité est intégrée pour vous Chaque entreprise est une île Vous faites partie d une communauté Les attaques ciblées peuvent rester invisibles des mois durant Des attaques complexes découvertes en quelques minutes ou quelques heures Un service managé est le premier pas vers ce succès. Les offres de sécurité gérée peuvent aller de la surveillance de la sécurité et de la hiérarchisation jusqu à la protection avancée contre les menaces et la gestion de la réponse aux incidents, tout cela élaboré autour d une stratégie de sécurité élastique vous permettant de préparer, de protéger, de détecter et de répondre rapidement aux cyber-attaques complexes. Conclusion : Regarder vers l avenir Vous n avez pas besoin d un autre produit de sécurité. Vous avez besoin d une stratégie de cyber-résilience qui couvrent aussi bien vos collaborateurs, votre technologie et vos processus. Imaginez une nouvelle approche basée sur les services proposant une seule perspective unifiée de tous vos systèmes sur site, vos systèmes sur le cloud, vos appareils mobiles, vos terminaux traditionnels et vos réseaux. La cyber-résilience augmente la confiance et la capacité des entreprises au niveau global. Lorsque les employés sont formés et ont une bonne connaissance des politiques de sécurité, 7

11 lorsque les renseignements recueillis sont utilisés pour façonner les processus et impactent les décisions commerciales, les entreprises sont mieux préparées contre les menaces. Une entreprise qui recueille, consolide et corrèle les renseignements de sécurité sur tous les points de contrôle grâce à l intelligence mondiale des menaces recueillies auprès de toutes les entreprises, secteurs et zones géographiques sera mieux en mesure de détecter les attaques en temps réel, d y répondre rapidement et de se préparer à de futures menaces. Les renseignements de sécurité, sous toutes ses formes, est essentielle aux entreprises d aujourd hui pour rester agiles et résilientes. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. 8

12

13 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone des agences locales, visitez notre site Web. Symantec (France) S.A.S. Tour Egée 17 avenue de l Arche Courbevoie Cedex Téléphone : Fax: Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs FR 11/14

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La cyber-résilience : une nouvelle vision sur la sécurité

La cyber-résilience : une nouvelle vision sur la sécurité Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Les tendances technologiques dans le secteur de l assurance vie : partie 1. * *La haute performance. Réalisée.

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Établir des relations critiques : l analyse prédictive et les pouvoirs publics

Établir des relations critiques : l analyse prédictive et les pouvoirs publics Établir des relations critiques : l analyse prédictive et les pouvoirs publics Améliorer la prise de décisions stratégiques et tactiques Points clés : Soutenir les décisions guidées par les données en

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Visez l excellence digitale

Visez l excellence digitale Visez l excellence digitale Repensez vos possibilités applicatives grâce à la redéfinition des modes de travail d Avanade. Applications : le nouvel eldorado de la compétitivité La consumérisation de l

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

d e l a s s urance g r â ce a u «C u s t omer

d e l a s s urance g r â ce a u «C u s t omer Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.620.5533 F.508.988.6761 www.idc-fi.com Créer de la valeur dans le secteur d e l a s s urance g r â ce a u «C u s t omer Analytics» L

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Êtes-vous prêt à devenir un assureur connecté? Quand l'internet des objets (IoT) change les règles du jeu de l assurance

Êtes-vous prêt à devenir un assureur connecté? Quand l'internet des objets (IoT) change les règles du jeu de l assurance Êtes-vous prêt à devenir un assureur connecté? Quand l'internet des objets (IoT) change les règles du jeu de l assurance * Les objets connectés révolutionnent notre mode de vie et deviennent le moteur

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Groupe d experts-conseils de Solutions de décision. Solutions de pointe pour entreprises de pointe

Groupe d experts-conseils de Solutions de décision. Solutions de pointe pour entreprises de pointe Groupe d experts-conseils de Solutions de décision Solutions de pointe pour entreprises de pointe Vue d ensemble Les entreprises d aujourd hui font face à de nombreux défis. Problèmes Tandis que le comportement

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? Fujitsu est une grande société qui a réussi à l échelle mondiale... sans en

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

La simplification de l IT pour répondre aux objectifs de l entreprise

La simplification de l IT pour répondre aux objectifs de l entreprise IBM Janvier 2007 La simplification de l IT pour répondre aux objectifs de l entreprise Une étude de la série «Les implications pour le DSI» d après l enquête Dirigeants d entreprise 2006 Page 2 Sommaire

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Nous vous aidons à nourrir les. relations qui nourrissent votre succès.

Nous vous aidons à nourrir les. relations qui nourrissent votre succès. Nous vous aidons à nourrir les relations qui nourrissent votre succès. 101000101010100010101101000101011010001010110101010101010101 010010100010101011010001010110100010101101000101010101010101 00100101000101000101011010001010110100010101001011011010100

Plus en détail