La cyber-résilience : une nouvelle vision sur la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "La cyber-résilience : une nouvelle vision sur la sécurité"

Transcription

1 Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Symantec incite les entreprises à revoir leur système de sécurité afin de développer une entreprise plus résistante aux cyber-risques. La résilience ne se définit pas par une série de listes de contrôle mais par des évaluations basées sur les attaques actuelles et sur le niveau de risques acceptable pour l entreprise. Ce livre blanc offre une présentation des approches recommandées pour réduire les cyber-risques au minimum. Elles s articulent autour de cinq piliers et proposent des actions spécifiques relatives à chacun d entre eux que l on mène en s appuyant sur des tâches informatiques identifiables.

2

3 Sommaire Explorer la sécurité dans l environnement de travail numérique Une stratégie de sécurité réfléchie... 1 Les cinq piliers... 2 Pilier N 1 : préparation/identification Pilier N 2 : protection... 3 Pilier N 3 : détection... 4 Pilier N 4 : résolution des problèmes... 5 Pilier N 5 : récupération Réussir la cyber-résilience.... 7

4 Explorer la sécurité dans l environnement de travail numérique Compte tenu de plusieurs facteurs d influence puissants, l environnement de travail évolue de manière exponentielle. Dans son Nexus of Forces, Gartner définit ce phénomène comme étant «la convergence et le renforcement mutuel de quatre tendances interdépendantes : l interaction sociale, la mobilité, le cloud et les informations». Ces forces «s associent pour mieux armer les individus à mesure qu ils communiquent entre eux et échangent des informations en s appuyant sur une technologie généralisée bien conçue.» 1 Nous sommes de plus en plus dépendants de la connectivité et utilisons Internet et d autres périphériques mobiles pour accomplir notre travail en temps réel. Ces tendances convergentes, à la fois dynamiques et considérablement perturbatrices, permettent aux entreprises de gagner en compétitivité et en agilité, tout en les rendant pourtant plus vulnérables aux cyber-attaques. Par ailleurs, elles doivent lutter pour se tenir informées des problématiques qu elles soulèvent. Dans ce contexte, les entreprises soucieuses de leur sécurité sont tenues de disposer d une stratégie de sécurité réfléchie. Figure 1. Présentation de l agenda pour Nexus of Forces Le social L'information Source : Gartner (janvier 2014) Le mobile Le cloud Une stratégie de sécurité réfléchie Les cyber-risques ne sont pas une nouveauté mais les enjeux ne cessent d augmenter au quotidien. Un incident a de fortes chances de ne plus être unique et de se reproduire plus durablement et de manière continue. La majorité des analystes, chefs d entreprise et visionnaires sont parvenus à la même conclusion : il n existe pas de remède miracle, de solution unique et, dans la plupart des cas, aucune approche unique ne permettra de se protéger contre une attaque. Plutôt que de mettre continuellement en place des mesures de sécurité, les entreprises doivent identifier leurs ressources stratégiques et la relation qu elles entretiennent avec les mesures de sécurité actuelles. Il s agit d une véritable mutation qui s appuie sur des informations de veille relatives à la sécurité en vue d orienter les décisions et de soutenir l agilité. Forrester présente cela comme étant la Targeted-Attack Hierarchy of Needs 2 (Pyramide des besoins en matière d attaques ciblées). La méthodologie, reposant sur la célèbre théorie de la Pyramide des besoins en matière d accomplissement personnel d Abraham Maslow, porte sur les besoins fondamentaux nécessaires pour protéger l environnement informatique contre des attaques ciblées, jetant ainsi les bases d une stratégie de sécurité renforcée. Les besoins, par ordre d importance, sont les suivants : stratégie de sécurité réelle ; engagement à recruter et à fidéliser le personnel ; accent sur les fondamentaux ; portefeuille intégré facilitant l orchestration ; la prévention ; la détection et la résolution des problèmes. Détection et résolution des problèmes Prévention Portefeuille intégré facilitant l orchestration Accent sur les fondamentaux Engagement à recruter et à fidéliser le personnel Stratégie de sécurité réelle 1- Présentation de l agenda pour Nexus of Forces, 20 janvier 2014 G Forrester Research, Inc., Introducing Forrester s Targeted-Attack Hierarchy Of Needs (Présentation de la pyramide des besoins en matière d attaques ciblées de Forrester), mai 2014, blog de Rick Holland : 1

5 Les gouvernements abordent les cyber-risques et la protection des infrastructures critiques en s appuyant sur l éducation et la mise à disposition de stratégies et de cadres formels. 35 stratégies liées à la cybersécurité ont été publiées par les gouvernements dans le monde entier et d autres sont développées en permanence. 3 Le gouvernement américain, par exemple, encourage officiellement le secteur privé à élaborer des stratégies de cybersécurité plus solides (Executive Order 13636) alors que l Union européenne en a publié 17. Des cadres existent également en Russie, au Japon, en Australie et dans plusieurs pays africains. Certains d entre eux tentent de définir un niveau de sécurité minimal standard tel que le cadre de référence en matière de cybersécurité de l Institut national des normes et technologies (National Institute of Standards and Technology - NIST) adopté en 2014 aux États-Unis ; la directive ENISA au sein de l Union européenne 4 et le PAS 55 au Royaume-Uni. La norme de sécurité reconnue ISO a également été récemment actualisée (IEC 27001:2013) afin de mieux s aligner sur les concepts cyber clés. 5 Les cinq piliers Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Les vieilles méthodes consistant à ajouter un autre produit ponctuel aux autres ou à attendre que le service informatique identifie et propose des solutions technologiques à l entreprise n ont jamais été aussi peu efficaces. Aucune entreprise ne peut simultanément passer au crible les alertes, effectuer un suivi des vulnérabilités, appliquer des politiques de sécurité sur différents systèmes et terminaux et évaluer avec précision le volume des menaces globales identifiées en temps réel. Pour gérer ces problématiques concurrentes, les organisations doivent modifier leur positionnement en matière de sécurité et passer d une attitude défensive axée sur les programmes malveillants à une approche plus réaliste et plus ferme, en résumé, elles doivent adopter une approche cyber-résiliente. La cyber-résilience consiste à gérer la sécurité en adoptant une approche multi-niveaux qui englobe les individus, les processus et la technologie. Il est important de mettre en corrélation des informations de veille liées à la sécurité mais il est tout aussi essentiel de sensibiliser davantage vos employés à la sécurité afin qu ils soient en mesure de prendre des décisions plus avisées et d adopter un comportement moins risqué. Cette approche plus large permet de combler l écart entre le service informatique et l entreprise puisque ces deux entités devront s aligner de manière proactive et s unir pour lutter contre les menaces et les intrusions. Les menaces et les besoins des entreprises évoluent, c est pour cette raison que la cyber-résilience doit, par définition, faire l objet d améliorations continues. Le processus peut être considéré comme une structure reposant sur cinq piliers que sont la préparation/ l identification, la protection, la détection, la résolution des problèmes et la récupération. En s appuyant sur cette structure, vous pouvez évaluer chacun des piliers liés à la stratégie de votre entreprise en matière de cybersécurité. Si l on examine, par exemple, le pilier préparation/identification, les évaluations des vulnérabilités risquent de révéler des faiblesses existant dans le système de sécurité d une entreprise. En évaluant le risque que représente chaque faiblesse et en remédiant individuellement aux plus critiques, vous serez mieux préparé à faire face à une attaque. Avec chaque cycle d évaluations programmé, la stratégie de sécurité est ciblée et dans la mesure où chaque organisation dispose de systèmes uniques et de besoins différents en matière de sécurité, les résultats de toutes les séries d évaluations sont mesurés en fonction de l environnement de menaces actuel et du niveau de risques acceptable pour l organisation, plutôt qu en se basant sur des séries de listes de contrôle relativement génériques. À chacun de ces piliers correspondent des approches recommandées afin de réduire les cyber-risques au minimum, chacun nécessitant des actions spécifiques à mener en s appuyant sur des tâches informatiques identifiables. Préparation/ identification Protection Détection Résolution des problèmes Récupération 3- ENISA Mise à jour de la norme ISO : 2

6 Pilier N 1 : Préparation/identification Pour mieux affronter et surmonter une attaque, vous devez appréhender parfaitement le positionnement de votre entreprise en matière de sécurité et de risques. Commencez par identifier scrupuleusement les informations essentielles à son activité. Réalisez une évaluation de l infrastructure et des informations incluant l ensemble des failles de sécurité connues. Mettez en place des données de référence et comparez les résultats à ceux de vos homologues. En commençant par identifier les problèmes les plus urgents et en apportant des solutions, votre entreprise deviendra une cible moins intéressante pour les pirates. Vous devrez disposer d un véritable leadership et pas simplement de conseils. Durant cette phase, l entreprise et les propriétaires de données devront faire preuve d un engagement réel. Évaluez ensemble les informations en termes de valeur apportée à l entreprise et hiérarchisez celles qui doivent être protégées. Posez-vous la question de savoir où sont localisées les données. Qui les utilisent? Quelle est leur valeur? Comment sont-elles protégées? Sont-elles vulnérables? Si oui, pour quelle raison? Cet exercice renforce également la sensibilisation des employés concernant les risques encourus en cas de mise en danger des données. Il permet d aligner l entreprise et le service informatique en termes de cyber-risques et de gestion tout en favorisant un changement de culture dans le comportement des employés. Concentrez-vous plus spécialement sur les aspects suivants : Meilleure visibilité et compréhension de vos informations et de vos systèmes par le biais de la découverte des ressources et du réseau ainsi que du mappage ; Compréhension de votre positionnement en matière de cyber-risques en vous appuyant sur des évaluations et des simulations ; Identification et neutralisation des vulnérabilités au sein de votre service informatique, notamment votre chaîne d approvisionnement vers laquelle de nombreux cyber-criminels lancent des attaques ; Inventaire des ressources par rapport aux relations avec les fournisseurs ; Campagne de sensibilisation concernant les menaces extérieures et meilleure compréhension de la méthode d identification d une attaque en vous appuyant sur des informations exhaustives de veille relatives aux menaces à l échelle mondiale, sur leur corrélation et sur l analyse ; Sensibilisation des utilisateurs à l environnement du Web par le biais de formations régulières et continues relatives aux meilleures pratiques et aux comportements à risques ; S assurer de la mise en place de stratégies de sauvegarde et de récupération appropriées. Tout repose sur la formation régulière. Dans le cadre de la préparation, sensibilisez le personnel aux politiques et procédures existantes relatives à la cybersécurité et aidez-le à comprendre l importance qu elles revêtent pour l entreprise. Les individus qui ne sont pas experts en matière de sécurité ou pas nécessairement conscients de la valeur de certaines informations sont vulnérables aux exploitations ou peuvent faire des erreurs coûteuses. Tous les employés doivent comprendre comment gérer les informations sensibles de l entreprise de manière appropriée et ce qui caractérise le vol de propriété intellectuelle de la part d un employé. Après avoir adopté une politique, développé un programme de sensibilisation et mis en place des contrôles d accès, l organisation doit mettre en œuvre des stratégies de détection et des plans de résolution des problèmes. Différentes solutions sont disponibles pour contribuer à l élaboration de ces plans, notamment des services de veille relatifs aux menaces ainsi que des outils d identification des données. La surveillance des menaces joue un rôle crucial en ce sens où elle aide les entreprises à se préparer à faire face aux menaces existantes et nouvelles. Elle leur permet de mieux appréhender l ensemble des menaces, y compris de ceux qui en sont à l origine et des tendances en la matière. Les responsables de la sécurité peuvent anticiper les menaces et les failles de sécurité de manière proactive en examinant leur propre infrastructure interne et en tenant compte des impacts potentiels que certaines menaces peuvent avoir sur leur organisation. Grâce aux services de veille stratégique relative aux menaces, ils sont en mesure de protéger et de sécuriser plus efficacement leur environnement et, de gérer les risques. Pilier N 2 : Protection Après avoir bien cerné le type d informations présentes, le lieu où elles résident, leur degré de sensibilité et de vulnérabilité ainsi que votre tolérance aux risques, vous pouvez commencer à prendre les mesures nécessaires pour les protéger. Le second pilier consiste à développer et mettre en œuvre des mesures de protection destinées aux infrastructures et aux services stratégiques afin de limiter l impact d une attaque. 3

7 L objectif vise à protéger au mieux l infrastructure et les données de votre entreprise contre des attaques malveillantes. Bien que le temps, l argent ou les efforts que vous consacrerez ne peuvent garantir une protection complète, votre tâche consiste à minimiser les risques qu une violation ne se produise et si c est le cas, vous devez être en mesure de réagir rapidement pour limiter les dommages. L évaluation de l infrastructure et des informations que vous avez réalisée ne doit pas avoir décelé de failles dans vos systèmes de protection. Posez-vous maintenant la question suivante : dans quelle mesure vos solutions de prévention actuelles sont-elles bien gérées et actualisées? Vos systèmes de défense sont-ils prêts à vous protéger contre les menaces sophistiquées les plus récentes ou les failles de sécurité innovantes? Vous appuyez-vous sur des produits ponctuels et hétéroclites? Adoptez-vous une approche intégrée de la protection vous permettant de mieux appréhender la situation et de répondre plus efficacement aux cyber-risques? Disposez-vous de politiques et d application automatisée de ces politiques pour minimiser les violations liées au facteur humain ou aux procédures? Que pensez-vous d une boucle de retour pour améliorer les résultats? Concentrez-vous plus spécialement sur les aspects suivants : Protection de votre site Web et des utilisateurs en ligne contre les cyber-risques ; Sécurisation des systèmes stratégiques de l entreprise contre les cyber-menaces (mieux vaut commencer par votre data center) ; Protection des terminaux et des passerelles de l entreprise contre les attaques ciblées et les menaces sophistiquées ; Protection de vos effectifs mobiles et de vos clients et, Protection et gestion des informations tout au long de leur cycle de vie, y compris la protection contre la perte de données ou l accès illégal. Envisagez une solution de chiffrement ou l utilisation d un coffre-fort de données. Ces trois domaines, à savoir les individus, les processus et la technologie, sont essentiels pour assurer la protection. Vous devez disposer de la technologie requise pour protéger votre infrastructure et vos ressources stratégiques. Les solutions technologiques que vous utilisez doivent également offrir une protection destinée à vos équipes de plus en plus itinérantes. L importance de la protection des accès mobiles au réseau et aux données ne cesse de croître à mesure que l accès des employés aux informations professionnelles sensibles augmente. Par ailleurs, la technologie doit être intégrée afin d offrir les informations nécessaires pour permettre une détection rapide en cas d attaque. Tout repose sur la gestion des personnes et des processus. Une étude récente menée par le Ponemon Institute a révélé que 35 pour cent des causes premières en matière de violations de données relevaient de l intervention humaine, telle que la négligence des employés ou des sous-traitants. Dans ce même rapport, 29 pour cent des violations ont été attribuées à des problèmes techniques, notamment les pannes informatiques et les défaillances des processus métier. Les violations liées à au facteur humain ou aux défaillances des processus sont souvent dues à une mauvaise évaluation en matière de cybersécurité de la part des employés dans l entreprise et dans le service informatique. L utilisation, le stockage ou la distribution inappropriée des informations sensibles de l organisation ainsi qu une approche laxiste à l égard des politiques opérationnelles et d entreprise sont bien souvent à l origine de l erreur humaine. Outre la formation et la sensibilisation, les entreprises doivent surveiller et imposer l adhésion aux politiques. L application et la surveillance d une politique renforcent le positionnement d une entreprise en termes de risques. Pour l ensemble des effectifs, elles traduisent également l importance qu elle accorde aux informations confidentielles et à la propriété intellectuelle. Un manque d application et de surveillance des politiques génère un comportement ayant l effet inverse : pourquoi les employés devraient-ils valoriser et protéger les informations numériques si le service informatique n y attache pas d importance? Pilier N 3 : Détection Ce pilier porte sur le développement et la mise en œuvre des activités appropriées afin d identifier rapidement une attaque, évaluer les systèmes pouvant être affectés et garantir une réponse en temps voulu. En outre, cette étape implique la poursuite de la surveillance du réseau en vue de rechercher d autres indicateurs d attaque liés à cette attaque et de s assurer que les systèmes de protection mis en place sont efficaces. L inconvénient majeur, lié au temps et aux efforts considérables que consacre une entreprise à tenter de se protéger contre des attaques, réside dans le fait qu elle ne dispose généralement d aucune procédure en cas de réussite d une attaque. 4

8 L incapacité de l organisation à réagir efficacement à la violation constitue l une des conséquences les plus significatives liées à cette absence de préparation. Plus le délai de réponse et de résolution augmente, plus les cyber-criminels disposent de temps pour exploiter l entreprise et nuire à son activité. Compte tenu du coût total d une violation des données aux États-Unis atteignant 5,4 millions de dollars en moyenne, c est un problème majeur. 6 Les dommages incluent le coût lié aux actions correctives mais également les pénalités pour nonconformité, l atteinte à la réputation et/ou la perte de clients. Bien évidemment, si l entreprise ne dispose pas, au départ, des solutions requises pour détecter la violation, les cyber-criminels peuvent semer le chaos indéfiniment. Selon le rapport d enquêtes 2014 de Verizon relatif à la violation des données, il a fallu des semaines pour détecter 85 % des intrusions sur les points de vente et des mois pour identifier 43 pour cent des attaques sur des applications Web. Lorsqu une violation se produit, le seul moyen de limiter les dommages qu elle entraîne, de manière proactive et efficace, consiste à mettre en place les politiques, les procédures et les solutions technologiques de détection et de résolution des problèmes qui s imposent. Bien que de nombreuses entreprises disposent déjà de stratégies de détection et de résolution des problèmes, elles doivent régulièrement évaluer leur pertinence et déterminer si elles sont en mesure de limiter les violations et d y remédier plus rapidement. Les gros volumes de données et les outils analytiques connexes ainsi que l émergence du cloud, de l informatique mobile et des réseaux sociaux permettent de traiter et d analyser des cyber-données liées à la sécurité, qu elles soient structurées ou non, afin de faciliter ce processus. Réfléchissez à la manière de surveiller les événements de sécurité internes et mettez-les en corrélation avec les menaces externes. Demandez-vous comment garantir la mise à disposition des données afin de déterminer rapidement si vous avez été victime d une violation ou à quel moment cela a été le cas. La surveillance de centaines de terminaux potentiels, d identifiants et de tentatives d accès aux données sur un réseau actif n est pas chose facile. En outre, si vous tentez également de vous tenir informé des menaces à l échelle mondiale, c est impossible. C est là qu un service de sécurité gérée peut être utile. Les offres en matière de sécurité gérée peuvent aller de la surveillance et la hiérarchisation de la sécurité à la gestion avancée en matière de protection contre les menaces et de gestion des interventions en cas d incidents. Elles sont susceptibles de vous aider à développer une stratégie de sécurité solide permettant de vous préparer, de vous protéger et de réagir rapidement aux cyber-attaques complexes. L entreprise cyber-résiliente développe un service informatique proactif disposant d une visibilité sur l ensemble de l environnement et d intégration avancée des données permettant de bénéficier d informations, un service qui évolue et réagit en permanence aux attaques de plus en plus sophistiquées. En établissant une corrélation avec les informations de veille liées à la sécurité, le service informatique est en mesure de détecter un incident éventuel et d y remédier rapidement avant qu il ne se propage, réduisant ainsi les dommages et les coûts. Pilier N 4 : résolution des problèmes Ce pilier offre des conseils relatifs aux types d activités susceptibles d accélérer le délai de résolution des problèmes et limiter l impact de l attaque après que celle-ci a été détectée. Le processus de détection n a de valeur que si le délai de réponse est rapide. Bien que de nombreuses solutions et services soient disponibles, c est la réactivité des individus et des processus internes à l organisation qui est essentielle. Les entreprises ont besoin d un plan de résolution des problèmes qui définit clairement la procédure à suivre en cas d incident. Il faut mettre en place une équipe d intervention en cas d incident lié à la sécurité informatique (CSIRT : Computer Security Incident Response Team) et identifier clairement les rôles et responsabilités de chacun. Ces rôles doivent être attribués à des membres compétents de l organisation. Il est impératif de désigner un responsable/chef d équipe chargé de signaler un incident, de coordonner les activités de l équipe CSIRT et d informer la direction de l état de la situation. Mieux vaut disposer d un plan d action prédéfini et compréhensible par tous qui facilite la coordination de vos mesures d intervention de manière plus rapide et plus efficace que de ne pas en voir du tout. L équipe CSIRT doit être validée par écrit et ratifiée par les dirigeants qui conviennent. Elle doit également hiérarchiser clairement les différents types d événements, imposer un seuil d alerte et/ou d intervention adapté à la gravité de l incident/la menace. 6- Étude 2013 sur les coûts liés à la violation de données aux États-Unis, Ponemon Institute LLC, mai

9 Préparation Détection Résolution des problèmes Récupération Vérification Se préparer aux attaques Mettre en œuvre un plan de résolution des problèmes Affiner le plan de résolution des problèmes Durée Intrusion des pirates Détection des pirates Sécurisation des systèmes Reprise de l activité habituelle Un plan de résolution des problèmes permet d identifier rapidement l étendue des risques par rapport à l environnement et de réagir en conséquence. Pour réagir le plus promptement, l idéal est de disposer d une procédure de remédiation automatisée, outre des simulations permettant aux employés de s entraîner à mettre en œuvre des politiques et procédures. Lors de l élaboration de votre plan, concentrez-vous sur les aspects suivants : Gestion des risques en mesurant et en suivant votre cyber-résilience, notamment en déterminant le niveau de protection des systèmes lors d une attaque (y a-t-il un virus ou l attaque a-t-elle été déjouée?) ; Présentation de la méthode que vous utiliserez pour faire face aux cyber-incidents ; Définition de la méthode de gestion et de test des processus et procédures relatifs à la résolution des problèmes ; Coordination des activités d intervention et compréhension de la procédure d exécution des activités d analyses et d atténuation des risques ; Conception d un système qui prévoit l intégration des enseignements tirés aux interventions à venir. Remédier à une attaque peut s avérer complexe. Les entreprises sont en réalité, et dans certains cas, littéralement prises en otage lorsqu un attaquant prend le contrôle de leurs systèmes. En mars 2014, Basecamp, l outil de gestion de projet en ligne, a été la cible d une attaque DDoS (Distributed Denial of Service, déni de service distribué). Les criminels ont saturé le trafic du site Web et empêché l accès aux utilisateurs légitimes jusqu à ce que la société verse une rançon aux criminels. Dans une telle situation, les services d intervention en cas d incident peuvent aider les entreprises à mettre en œuvre un plan d intervention en cas d incident précis afin de faciliter la reprise de l activité. Pilier N 5 : récupération Le dernier pilier à aborder, et essentiel à toute stratégie de sécurité résiliente, porte sur la récupération. Cette étape implique le développement et la mise en œuvre des systèmes et plans appropriés pour restaurer les données et les services susceptibles d avoir été impactés lors d une cyber-attaque. Malgré les efforts de préparation et de protection de nos entreprises, certains types d attaques sont inévitables. Même si vous réagissez rapidement à une cyber-violation, une attaque peut avoir de graves conséquences. Quelle que soit l issue, les entreprises doivent être en mesure d aider les individus à reprendre leurs activités, et à restaurer les processus et systèmes dès que possible. Et pour qu une récupération soit performante, il faut disposer d un plan clair et détaillé. De nombreuses entreprises ont déjà mis en place des plans de continuité des opérations et de reprise après incident incluant sauvegarde et récupération, stockage dans le cloud, archivage hors site, data centers redondants et géographiquement distincts ainsi que d autres mesures relatives à la poursuite de l activité. Toutefois, ces plans n intègrent que rarement les pratiques et les scénarios de base recommandés en matière de reprise. Bien que la majorité des entreprises effectuent, par exemple, des sauvegardes régulières, elles sont peu nombreuses à être informées de la nature des données qu elles sauvegardent. Il est important de connaître quel volume d informations sauvegardées est véritablement essentiel pour l entreprise. En cas de catastrophe, quels informations et systèmes doivent être restaurés en priorité pour reprendre une activité normale? Les entreprises doivent s assurer que leurs plans de reprise répondent à ces questions. 6

10 Les data centers redondants sont essentiels mais n oubliez pas que les aspects logistiques et géographiques peuvent impacter la capacité de basculement. Les data centers situés à proximité les uns des autres, par exemple, ne seront d aucune aide si une catastrophe majeure se produit dans une ville ou dans une région. Hormis les considérations d ordre géographique, que se passe-t-il si un incident dramatique effaçait toutes les communications avec les data centers? Bien que de nombreuses entreprises étudient ces possibilités dans leurs plans de récupération, la plupart d entre eux se concentrent sur la reprise suite à des perturbations générées sur l activité dues à des pannes de système et des catastrophes naturelles. Ils ne couvrent pas complètement les mesures à prendre en cas de cyber-catastrophe majeure. Dans une telle situation, les entreprises doivent disposer d un plan d action pour reprendre le cours de leur activité. Il existe de nombreux cas d entreprises disposant de plans de continuité des opérations traditionnels et complets et d exercices réguliers en matière de récupération et de basculement des data centers qui n étaient malheureusement pas préparées lorsqu elles ont été la cible d une cyber-attaque affectant l ensemble de l entreprise. Réfléchissez à la manière dont une cyber-violation pourrait affecter vos systèmes, votre personnel et vos processus. De quoi aurez-vous besoin si les smartphones ou tablettes de vos employés sont infectés? Si une attaque malveillante agressive devait détruire un nombre considérable de disques durs sur les ordinateurs portables de votre entreprise, dans quels délais pourriez-vous reconstituer les nouveaux disques durs? Existe-t-il des procédures pour déployer des nouveaux systèmes rapidement auprès du personnel clé, en cas de nécessité? Réfléchissez à toutes les manières dont une cyber-attaque pourrait impacter votre entreprise. Quels sont les processus et procédures requis pour reprendre l activité suite à une attaque? En résumé, vous devez vous assurer de la disponibilité de vos systèmes stratégiques lorsqu un incident se produit et décider de la procédure à suivre pour restaurer d autres systèmes et données par la suite. Tout comme pour les plans de résolution des problèmes, les plans de reprise doivent être réévalués et actualisés régulièrement afin de couvrir tous les aspects liés aux risques d une catastrophe auxquels une entreprise peut être confrontée. Réussir la cyber-résilience Les impacts liés à une cyber-attaque majeure peuvent être dévastateurs pour n importe quelle entreprise. Il n existe malheureusement aucune solution miracle pour empêcher les attaques et des violations se produiront en dépit des efforts de préparation et de protection qu une entreprise consacrera. Nombre de clients ne disposent pas des compétences avancées et de l expertise dont ils ont besoin pour affronter ces nouvelles menaces, toujours plus sophistiquées. Pour réduire le risque dévastateur d une cyber-attaque, vous devez modifier votre perception de la sécurité. Vous devez développer une stratégie de cyber-résilience et non envisager de supprimer les cyber-risques. Pour cela, commencez par modifier votre attitude vis-à-vis des cyber-risques. Le service informatique et l entreprise doivent être en adéquation et encourager des discussions régulières et productives afin d identifier les avantages et les risques liés à une stratégie de cyber-résilience. Recherchez et utilisez un langage courant. Le service responsable de la sécurité informatique doit accepter que l entreprise soit tentée de prendre des risques afin de réussir et lui donner les moyens de prendre des décisions éclairées sur la manière de gérer les cyber-risques. Les cadres dirigeants doivent jouer un rôle plus actif en mettant en place et en supervisant un programme de cybersécurité. Dans une entreprise cyber-résiliente, la direction prend les décisions et est en définitive responsable de les faire respecter. Par conséquent, ces responsables doivent être formés sur les choix auxquels est confrontée leur entreprise et prendre en charge la gestion des risques. À terme, le service informatique doit passer d une attitude de contrôle à une attitude qui favorise une cyber-stratégie intégrée et exhaustive, s appuyant sur les individus, les processus et la technologie. C est en modifiant la culture relative aux informations numériques et en favorisant une stratégie qui intègre la préparation, la prévention, la détection, la résolution de problèmes et la récupération que les entreprises bénéficieront d une véritable cyber-résilience et de la capacité de faire face et de récupérer rapidement après une attaque. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. go.symantec.com/cyber-resilience. 7

11

12 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur : go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone de nos agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA États-Unis +1 (650) (800) Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 8/ FR

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Livre Blanc Oracle Novembre 2010 Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Présentation générale Les entreprises industrielles sont confrontées à un environnement

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques Sommaire Résumé... 1 Présentation

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits SERVICES ET SUPPORT PROCESSUS ET INITIATIVES PRODUCT DEVELOPMENT SYSTEM PRODUITS LOGICIELS SOLUTIONS MÉTIER Tirer un maximum de plus-value de la gestion du cycle de vie des produits La gestion du cycle

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? Fujitsu est une grande société qui a réussi à l échelle mondiale... sans en

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Cadre de réglementation et gestion des risques

Cadre de réglementation et gestion des risques Cadre de réglementation et gestion des risques Lors du lancement d une entreprise au Canada, les propriétaires d entreprise et exploitants ainsi que leurs dirigeants doivent être sensibilisés au risque

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Outil 5 : Exemple de guide d évaluation des auditeurs internes

Outil 5 : Exemple de guide d évaluation des auditeurs internes Audit Committee Institute Outil 5 : Exemple de guide d évaluation des auditeurs internes Le comité d audit joue un rôle de plus en plus important dans l orientation et l exécution des travaux de l audit

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Se préparer aux cyberattaques

Se préparer aux cyberattaques Se préparer aux cyberattaques Brochure : Mettre en œuvre la bonne stratégie de sécurité Plus de vigilance, moins de risques. Introduction Des incidents récents liés à des logiciels malveillants ont démontré

Plus en détail

Rid the World of Project Failure

Rid the World of Project Failure La Gestion de Portefeuilles de Projets d Entreprise : Une Visibilité Parfaite, Un Net Avantage Concurrentiel Rid the World of Project Failure Collaboration. Compliance. Control. Qu est-ce que la gestion

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

5 Bonnes raisons de sécuriser vos données de Santé

5 Bonnes raisons de sécuriser vos données de Santé www.enovacom.fr Sécurité 5 Bonnes raisons de sécuriser vos données de Santé SOMMAIRE 1/ L année de tous les dangers 3 2/ Bonne raison N 1 : l explosion des données de santé 4 3/ Bonne raison N 2 : les

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail