La cyber-résilience : une nouvelle vision sur la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "La cyber-résilience : une nouvelle vision sur la sécurité"

Transcription

1 Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Symantec incite les entreprises à revoir leur système de sécurité afin de développer une entreprise plus résistante aux cyber-risques. La résilience ne se définit pas par une série de listes de contrôle mais par des évaluations basées sur les attaques actuelles et sur le niveau de risques acceptable pour l entreprise. Ce livre blanc offre une présentation des approches recommandées pour réduire les cyber-risques au minimum. Elles s articulent autour de cinq piliers et proposent des actions spécifiques relatives à chacun d entre eux que l on mène en s appuyant sur des tâches informatiques identifiables.

2

3 Sommaire Explorer la sécurité dans l environnement de travail numérique Une stratégie de sécurité réfléchie... 1 Les cinq piliers... 2 Pilier N 1 : préparation/identification Pilier N 2 : protection... 3 Pilier N 3 : détection... 4 Pilier N 4 : résolution des problèmes... 5 Pilier N 5 : récupération Réussir la cyber-résilience.... 7

4 Explorer la sécurité dans l environnement de travail numérique Compte tenu de plusieurs facteurs d influence puissants, l environnement de travail évolue de manière exponentielle. Dans son Nexus of Forces, Gartner définit ce phénomène comme étant «la convergence et le renforcement mutuel de quatre tendances interdépendantes : l interaction sociale, la mobilité, le cloud et les informations». Ces forces «s associent pour mieux armer les individus à mesure qu ils communiquent entre eux et échangent des informations en s appuyant sur une technologie généralisée bien conçue.» 1 Nous sommes de plus en plus dépendants de la connectivité et utilisons Internet et d autres périphériques mobiles pour accomplir notre travail en temps réel. Ces tendances convergentes, à la fois dynamiques et considérablement perturbatrices, permettent aux entreprises de gagner en compétitivité et en agilité, tout en les rendant pourtant plus vulnérables aux cyber-attaques. Par ailleurs, elles doivent lutter pour se tenir informées des problématiques qu elles soulèvent. Dans ce contexte, les entreprises soucieuses de leur sécurité sont tenues de disposer d une stratégie de sécurité réfléchie. Figure 1. Présentation de l agenda pour Nexus of Forces Le social L'information Source : Gartner (janvier 2014) Le mobile Le cloud Une stratégie de sécurité réfléchie Les cyber-risques ne sont pas une nouveauté mais les enjeux ne cessent d augmenter au quotidien. Un incident a de fortes chances de ne plus être unique et de se reproduire plus durablement et de manière continue. La majorité des analystes, chefs d entreprise et visionnaires sont parvenus à la même conclusion : il n existe pas de remède miracle, de solution unique et, dans la plupart des cas, aucune approche unique ne permettra de se protéger contre une attaque. Plutôt que de mettre continuellement en place des mesures de sécurité, les entreprises doivent identifier leurs ressources stratégiques et la relation qu elles entretiennent avec les mesures de sécurité actuelles. Il s agit d une véritable mutation qui s appuie sur des informations de veille relatives à la sécurité en vue d orienter les décisions et de soutenir l agilité. Forrester présente cela comme étant la Targeted-Attack Hierarchy of Needs 2 (Pyramide des besoins en matière d attaques ciblées). La méthodologie, reposant sur la célèbre théorie de la Pyramide des besoins en matière d accomplissement personnel d Abraham Maslow, porte sur les besoins fondamentaux nécessaires pour protéger l environnement informatique contre des attaques ciblées, jetant ainsi les bases d une stratégie de sécurité renforcée. Les besoins, par ordre d importance, sont les suivants : stratégie de sécurité réelle ; engagement à recruter et à fidéliser le personnel ; accent sur les fondamentaux ; portefeuille intégré facilitant l orchestration ; la prévention ; la détection et la résolution des problèmes. Détection et résolution des problèmes Prévention Portefeuille intégré facilitant l orchestration Accent sur les fondamentaux Engagement à recruter et à fidéliser le personnel Stratégie de sécurité réelle 1- Présentation de l agenda pour Nexus of Forces, 20 janvier 2014 G Forrester Research, Inc., Introducing Forrester s Targeted-Attack Hierarchy Of Needs (Présentation de la pyramide des besoins en matière d attaques ciblées de Forrester), mai 2014, blog de Rick Holland : 1

5 Les gouvernements abordent les cyber-risques et la protection des infrastructures critiques en s appuyant sur l éducation et la mise à disposition de stratégies et de cadres formels. 35 stratégies liées à la cybersécurité ont été publiées par les gouvernements dans le monde entier et d autres sont développées en permanence. 3 Le gouvernement américain, par exemple, encourage officiellement le secteur privé à élaborer des stratégies de cybersécurité plus solides (Executive Order 13636) alors que l Union européenne en a publié 17. Des cadres existent également en Russie, au Japon, en Australie et dans plusieurs pays africains. Certains d entre eux tentent de définir un niveau de sécurité minimal standard tel que le cadre de référence en matière de cybersécurité de l Institut national des normes et technologies (National Institute of Standards and Technology - NIST) adopté en 2014 aux États-Unis ; la directive ENISA au sein de l Union européenne 4 et le PAS 55 au Royaume-Uni. La norme de sécurité reconnue ISO a également été récemment actualisée (IEC 27001:2013) afin de mieux s aligner sur les concepts cyber clés. 5 Les cinq piliers Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Les vieilles méthodes consistant à ajouter un autre produit ponctuel aux autres ou à attendre que le service informatique identifie et propose des solutions technologiques à l entreprise n ont jamais été aussi peu efficaces. Aucune entreprise ne peut simultanément passer au crible les alertes, effectuer un suivi des vulnérabilités, appliquer des politiques de sécurité sur différents systèmes et terminaux et évaluer avec précision le volume des menaces globales identifiées en temps réel. Pour gérer ces problématiques concurrentes, les organisations doivent modifier leur positionnement en matière de sécurité et passer d une attitude défensive axée sur les programmes malveillants à une approche plus réaliste et plus ferme, en résumé, elles doivent adopter une approche cyber-résiliente. La cyber-résilience consiste à gérer la sécurité en adoptant une approche multi-niveaux qui englobe les individus, les processus et la technologie. Il est important de mettre en corrélation des informations de veille liées à la sécurité mais il est tout aussi essentiel de sensibiliser davantage vos employés à la sécurité afin qu ils soient en mesure de prendre des décisions plus avisées et d adopter un comportement moins risqué. Cette approche plus large permet de combler l écart entre le service informatique et l entreprise puisque ces deux entités devront s aligner de manière proactive et s unir pour lutter contre les menaces et les intrusions. Les menaces et les besoins des entreprises évoluent, c est pour cette raison que la cyber-résilience doit, par définition, faire l objet d améliorations continues. Le processus peut être considéré comme une structure reposant sur cinq piliers que sont la préparation/ l identification, la protection, la détection, la résolution des problèmes et la récupération. En s appuyant sur cette structure, vous pouvez évaluer chacun des piliers liés à la stratégie de votre entreprise en matière de cybersécurité. Si l on examine, par exemple, le pilier préparation/identification, les évaluations des vulnérabilités risquent de révéler des faiblesses existant dans le système de sécurité d une entreprise. En évaluant le risque que représente chaque faiblesse et en remédiant individuellement aux plus critiques, vous serez mieux préparé à faire face à une attaque. Avec chaque cycle d évaluations programmé, la stratégie de sécurité est ciblée et dans la mesure où chaque organisation dispose de systèmes uniques et de besoins différents en matière de sécurité, les résultats de toutes les séries d évaluations sont mesurés en fonction de l environnement de menaces actuel et du niveau de risques acceptable pour l organisation, plutôt qu en se basant sur des séries de listes de contrôle relativement génériques. À chacun de ces piliers correspondent des approches recommandées afin de réduire les cyber-risques au minimum, chacun nécessitant des actions spécifiques à mener en s appuyant sur des tâches informatiques identifiables. Préparation/ identification Protection Détection Résolution des problèmes Récupération 3- ENISA Mise à jour de la norme ISO : 2

6 Pilier N 1 : Préparation/identification Pour mieux affronter et surmonter une attaque, vous devez appréhender parfaitement le positionnement de votre entreprise en matière de sécurité et de risques. Commencez par identifier scrupuleusement les informations essentielles à son activité. Réalisez une évaluation de l infrastructure et des informations incluant l ensemble des failles de sécurité connues. Mettez en place des données de référence et comparez les résultats à ceux de vos homologues. En commençant par identifier les problèmes les plus urgents et en apportant des solutions, votre entreprise deviendra une cible moins intéressante pour les pirates. Vous devrez disposer d un véritable leadership et pas simplement de conseils. Durant cette phase, l entreprise et les propriétaires de données devront faire preuve d un engagement réel. Évaluez ensemble les informations en termes de valeur apportée à l entreprise et hiérarchisez celles qui doivent être protégées. Posez-vous la question de savoir où sont localisées les données. Qui les utilisent? Quelle est leur valeur? Comment sont-elles protégées? Sont-elles vulnérables? Si oui, pour quelle raison? Cet exercice renforce également la sensibilisation des employés concernant les risques encourus en cas de mise en danger des données. Il permet d aligner l entreprise et le service informatique en termes de cyber-risques et de gestion tout en favorisant un changement de culture dans le comportement des employés. Concentrez-vous plus spécialement sur les aspects suivants : Meilleure visibilité et compréhension de vos informations et de vos systèmes par le biais de la découverte des ressources et du réseau ainsi que du mappage ; Compréhension de votre positionnement en matière de cyber-risques en vous appuyant sur des évaluations et des simulations ; Identification et neutralisation des vulnérabilités au sein de votre service informatique, notamment votre chaîne d approvisionnement vers laquelle de nombreux cyber-criminels lancent des attaques ; Inventaire des ressources par rapport aux relations avec les fournisseurs ; Campagne de sensibilisation concernant les menaces extérieures et meilleure compréhension de la méthode d identification d une attaque en vous appuyant sur des informations exhaustives de veille relatives aux menaces à l échelle mondiale, sur leur corrélation et sur l analyse ; Sensibilisation des utilisateurs à l environnement du Web par le biais de formations régulières et continues relatives aux meilleures pratiques et aux comportements à risques ; S assurer de la mise en place de stratégies de sauvegarde et de récupération appropriées. Tout repose sur la formation régulière. Dans le cadre de la préparation, sensibilisez le personnel aux politiques et procédures existantes relatives à la cybersécurité et aidez-le à comprendre l importance qu elles revêtent pour l entreprise. Les individus qui ne sont pas experts en matière de sécurité ou pas nécessairement conscients de la valeur de certaines informations sont vulnérables aux exploitations ou peuvent faire des erreurs coûteuses. Tous les employés doivent comprendre comment gérer les informations sensibles de l entreprise de manière appropriée et ce qui caractérise le vol de propriété intellectuelle de la part d un employé. Après avoir adopté une politique, développé un programme de sensibilisation et mis en place des contrôles d accès, l organisation doit mettre en œuvre des stratégies de détection et des plans de résolution des problèmes. Différentes solutions sont disponibles pour contribuer à l élaboration de ces plans, notamment des services de veille relatifs aux menaces ainsi que des outils d identification des données. La surveillance des menaces joue un rôle crucial en ce sens où elle aide les entreprises à se préparer à faire face aux menaces existantes et nouvelles. Elle leur permet de mieux appréhender l ensemble des menaces, y compris de ceux qui en sont à l origine et des tendances en la matière. Les responsables de la sécurité peuvent anticiper les menaces et les failles de sécurité de manière proactive en examinant leur propre infrastructure interne et en tenant compte des impacts potentiels que certaines menaces peuvent avoir sur leur organisation. Grâce aux services de veille stratégique relative aux menaces, ils sont en mesure de protéger et de sécuriser plus efficacement leur environnement et, de gérer les risques. Pilier N 2 : Protection Après avoir bien cerné le type d informations présentes, le lieu où elles résident, leur degré de sensibilité et de vulnérabilité ainsi que votre tolérance aux risques, vous pouvez commencer à prendre les mesures nécessaires pour les protéger. Le second pilier consiste à développer et mettre en œuvre des mesures de protection destinées aux infrastructures et aux services stratégiques afin de limiter l impact d une attaque. 3

7 L objectif vise à protéger au mieux l infrastructure et les données de votre entreprise contre des attaques malveillantes. Bien que le temps, l argent ou les efforts que vous consacrerez ne peuvent garantir une protection complète, votre tâche consiste à minimiser les risques qu une violation ne se produise et si c est le cas, vous devez être en mesure de réagir rapidement pour limiter les dommages. L évaluation de l infrastructure et des informations que vous avez réalisée ne doit pas avoir décelé de failles dans vos systèmes de protection. Posez-vous maintenant la question suivante : dans quelle mesure vos solutions de prévention actuelles sont-elles bien gérées et actualisées? Vos systèmes de défense sont-ils prêts à vous protéger contre les menaces sophistiquées les plus récentes ou les failles de sécurité innovantes? Vous appuyez-vous sur des produits ponctuels et hétéroclites? Adoptez-vous une approche intégrée de la protection vous permettant de mieux appréhender la situation et de répondre plus efficacement aux cyber-risques? Disposez-vous de politiques et d application automatisée de ces politiques pour minimiser les violations liées au facteur humain ou aux procédures? Que pensez-vous d une boucle de retour pour améliorer les résultats? Concentrez-vous plus spécialement sur les aspects suivants : Protection de votre site Web et des utilisateurs en ligne contre les cyber-risques ; Sécurisation des systèmes stratégiques de l entreprise contre les cyber-menaces (mieux vaut commencer par votre data center) ; Protection des terminaux et des passerelles de l entreprise contre les attaques ciblées et les menaces sophistiquées ; Protection de vos effectifs mobiles et de vos clients et, Protection et gestion des informations tout au long de leur cycle de vie, y compris la protection contre la perte de données ou l accès illégal. Envisagez une solution de chiffrement ou l utilisation d un coffre-fort de données. Ces trois domaines, à savoir les individus, les processus et la technologie, sont essentiels pour assurer la protection. Vous devez disposer de la technologie requise pour protéger votre infrastructure et vos ressources stratégiques. Les solutions technologiques que vous utilisez doivent également offrir une protection destinée à vos équipes de plus en plus itinérantes. L importance de la protection des accès mobiles au réseau et aux données ne cesse de croître à mesure que l accès des employés aux informations professionnelles sensibles augmente. Par ailleurs, la technologie doit être intégrée afin d offrir les informations nécessaires pour permettre une détection rapide en cas d attaque. Tout repose sur la gestion des personnes et des processus. Une étude récente menée par le Ponemon Institute a révélé que 35 pour cent des causes premières en matière de violations de données relevaient de l intervention humaine, telle que la négligence des employés ou des sous-traitants. Dans ce même rapport, 29 pour cent des violations ont été attribuées à des problèmes techniques, notamment les pannes informatiques et les défaillances des processus métier. Les violations liées à au facteur humain ou aux défaillances des processus sont souvent dues à une mauvaise évaluation en matière de cybersécurité de la part des employés dans l entreprise et dans le service informatique. L utilisation, le stockage ou la distribution inappropriée des informations sensibles de l organisation ainsi qu une approche laxiste à l égard des politiques opérationnelles et d entreprise sont bien souvent à l origine de l erreur humaine. Outre la formation et la sensibilisation, les entreprises doivent surveiller et imposer l adhésion aux politiques. L application et la surveillance d une politique renforcent le positionnement d une entreprise en termes de risques. Pour l ensemble des effectifs, elles traduisent également l importance qu elle accorde aux informations confidentielles et à la propriété intellectuelle. Un manque d application et de surveillance des politiques génère un comportement ayant l effet inverse : pourquoi les employés devraient-ils valoriser et protéger les informations numériques si le service informatique n y attache pas d importance? Pilier N 3 : Détection Ce pilier porte sur le développement et la mise en œuvre des activités appropriées afin d identifier rapidement une attaque, évaluer les systèmes pouvant être affectés et garantir une réponse en temps voulu. En outre, cette étape implique la poursuite de la surveillance du réseau en vue de rechercher d autres indicateurs d attaque liés à cette attaque et de s assurer que les systèmes de protection mis en place sont efficaces. L inconvénient majeur, lié au temps et aux efforts considérables que consacre une entreprise à tenter de se protéger contre des attaques, réside dans le fait qu elle ne dispose généralement d aucune procédure en cas de réussite d une attaque. 4

8 L incapacité de l organisation à réagir efficacement à la violation constitue l une des conséquences les plus significatives liées à cette absence de préparation. Plus le délai de réponse et de résolution augmente, plus les cyber-criminels disposent de temps pour exploiter l entreprise et nuire à son activité. Compte tenu du coût total d une violation des données aux États-Unis atteignant 5,4 millions de dollars en moyenne, c est un problème majeur. 6 Les dommages incluent le coût lié aux actions correctives mais également les pénalités pour nonconformité, l atteinte à la réputation et/ou la perte de clients. Bien évidemment, si l entreprise ne dispose pas, au départ, des solutions requises pour détecter la violation, les cyber-criminels peuvent semer le chaos indéfiniment. Selon le rapport d enquêtes 2014 de Verizon relatif à la violation des données, il a fallu des semaines pour détecter 85 % des intrusions sur les points de vente et des mois pour identifier 43 pour cent des attaques sur des applications Web. Lorsqu une violation se produit, le seul moyen de limiter les dommages qu elle entraîne, de manière proactive et efficace, consiste à mettre en place les politiques, les procédures et les solutions technologiques de détection et de résolution des problèmes qui s imposent. Bien que de nombreuses entreprises disposent déjà de stratégies de détection et de résolution des problèmes, elles doivent régulièrement évaluer leur pertinence et déterminer si elles sont en mesure de limiter les violations et d y remédier plus rapidement. Les gros volumes de données et les outils analytiques connexes ainsi que l émergence du cloud, de l informatique mobile et des réseaux sociaux permettent de traiter et d analyser des cyber-données liées à la sécurité, qu elles soient structurées ou non, afin de faciliter ce processus. Réfléchissez à la manière de surveiller les événements de sécurité internes et mettez-les en corrélation avec les menaces externes. Demandez-vous comment garantir la mise à disposition des données afin de déterminer rapidement si vous avez été victime d une violation ou à quel moment cela a été le cas. La surveillance de centaines de terminaux potentiels, d identifiants et de tentatives d accès aux données sur un réseau actif n est pas chose facile. En outre, si vous tentez également de vous tenir informé des menaces à l échelle mondiale, c est impossible. C est là qu un service de sécurité gérée peut être utile. Les offres en matière de sécurité gérée peuvent aller de la surveillance et la hiérarchisation de la sécurité à la gestion avancée en matière de protection contre les menaces et de gestion des interventions en cas d incidents. Elles sont susceptibles de vous aider à développer une stratégie de sécurité solide permettant de vous préparer, de vous protéger et de réagir rapidement aux cyber-attaques complexes. L entreprise cyber-résiliente développe un service informatique proactif disposant d une visibilité sur l ensemble de l environnement et d intégration avancée des données permettant de bénéficier d informations, un service qui évolue et réagit en permanence aux attaques de plus en plus sophistiquées. En établissant une corrélation avec les informations de veille liées à la sécurité, le service informatique est en mesure de détecter un incident éventuel et d y remédier rapidement avant qu il ne se propage, réduisant ainsi les dommages et les coûts. Pilier N 4 : résolution des problèmes Ce pilier offre des conseils relatifs aux types d activités susceptibles d accélérer le délai de résolution des problèmes et limiter l impact de l attaque après que celle-ci a été détectée. Le processus de détection n a de valeur que si le délai de réponse est rapide. Bien que de nombreuses solutions et services soient disponibles, c est la réactivité des individus et des processus internes à l organisation qui est essentielle. Les entreprises ont besoin d un plan de résolution des problèmes qui définit clairement la procédure à suivre en cas d incident. Il faut mettre en place une équipe d intervention en cas d incident lié à la sécurité informatique (CSIRT : Computer Security Incident Response Team) et identifier clairement les rôles et responsabilités de chacun. Ces rôles doivent être attribués à des membres compétents de l organisation. Il est impératif de désigner un responsable/chef d équipe chargé de signaler un incident, de coordonner les activités de l équipe CSIRT et d informer la direction de l état de la situation. Mieux vaut disposer d un plan d action prédéfini et compréhensible par tous qui facilite la coordination de vos mesures d intervention de manière plus rapide et plus efficace que de ne pas en voir du tout. L équipe CSIRT doit être validée par écrit et ratifiée par les dirigeants qui conviennent. Elle doit également hiérarchiser clairement les différents types d événements, imposer un seuil d alerte et/ou d intervention adapté à la gravité de l incident/la menace. 6- Étude 2013 sur les coûts liés à la violation de données aux États-Unis, Ponemon Institute LLC, mai

9 Préparation Détection Résolution des problèmes Récupération Vérification Se préparer aux attaques Mettre en œuvre un plan de résolution des problèmes Affiner le plan de résolution des problèmes Durée Intrusion des pirates Détection des pirates Sécurisation des systèmes Reprise de l activité habituelle Un plan de résolution des problèmes permet d identifier rapidement l étendue des risques par rapport à l environnement et de réagir en conséquence. Pour réagir le plus promptement, l idéal est de disposer d une procédure de remédiation automatisée, outre des simulations permettant aux employés de s entraîner à mettre en œuvre des politiques et procédures. Lors de l élaboration de votre plan, concentrez-vous sur les aspects suivants : Gestion des risques en mesurant et en suivant votre cyber-résilience, notamment en déterminant le niveau de protection des systèmes lors d une attaque (y a-t-il un virus ou l attaque a-t-elle été déjouée?) ; Présentation de la méthode que vous utiliserez pour faire face aux cyber-incidents ; Définition de la méthode de gestion et de test des processus et procédures relatifs à la résolution des problèmes ; Coordination des activités d intervention et compréhension de la procédure d exécution des activités d analyses et d atténuation des risques ; Conception d un système qui prévoit l intégration des enseignements tirés aux interventions à venir. Remédier à une attaque peut s avérer complexe. Les entreprises sont en réalité, et dans certains cas, littéralement prises en otage lorsqu un attaquant prend le contrôle de leurs systèmes. En mars 2014, Basecamp, l outil de gestion de projet en ligne, a été la cible d une attaque DDoS (Distributed Denial of Service, déni de service distribué). Les criminels ont saturé le trafic du site Web et empêché l accès aux utilisateurs légitimes jusqu à ce que la société verse une rançon aux criminels. Dans une telle situation, les services d intervention en cas d incident peuvent aider les entreprises à mettre en œuvre un plan d intervention en cas d incident précis afin de faciliter la reprise de l activité. Pilier N 5 : récupération Le dernier pilier à aborder, et essentiel à toute stratégie de sécurité résiliente, porte sur la récupération. Cette étape implique le développement et la mise en œuvre des systèmes et plans appropriés pour restaurer les données et les services susceptibles d avoir été impactés lors d une cyber-attaque. Malgré les efforts de préparation et de protection de nos entreprises, certains types d attaques sont inévitables. Même si vous réagissez rapidement à une cyber-violation, une attaque peut avoir de graves conséquences. Quelle que soit l issue, les entreprises doivent être en mesure d aider les individus à reprendre leurs activités, et à restaurer les processus et systèmes dès que possible. Et pour qu une récupération soit performante, il faut disposer d un plan clair et détaillé. De nombreuses entreprises ont déjà mis en place des plans de continuité des opérations et de reprise après incident incluant sauvegarde et récupération, stockage dans le cloud, archivage hors site, data centers redondants et géographiquement distincts ainsi que d autres mesures relatives à la poursuite de l activité. Toutefois, ces plans n intègrent que rarement les pratiques et les scénarios de base recommandés en matière de reprise. Bien que la majorité des entreprises effectuent, par exemple, des sauvegardes régulières, elles sont peu nombreuses à être informées de la nature des données qu elles sauvegardent. Il est important de connaître quel volume d informations sauvegardées est véritablement essentiel pour l entreprise. En cas de catastrophe, quels informations et systèmes doivent être restaurés en priorité pour reprendre une activité normale? Les entreprises doivent s assurer que leurs plans de reprise répondent à ces questions. 6

10 Les data centers redondants sont essentiels mais n oubliez pas que les aspects logistiques et géographiques peuvent impacter la capacité de basculement. Les data centers situés à proximité les uns des autres, par exemple, ne seront d aucune aide si une catastrophe majeure se produit dans une ville ou dans une région. Hormis les considérations d ordre géographique, que se passe-t-il si un incident dramatique effaçait toutes les communications avec les data centers? Bien que de nombreuses entreprises étudient ces possibilités dans leurs plans de récupération, la plupart d entre eux se concentrent sur la reprise suite à des perturbations générées sur l activité dues à des pannes de système et des catastrophes naturelles. Ils ne couvrent pas complètement les mesures à prendre en cas de cyber-catastrophe majeure. Dans une telle situation, les entreprises doivent disposer d un plan d action pour reprendre le cours de leur activité. Il existe de nombreux cas d entreprises disposant de plans de continuité des opérations traditionnels et complets et d exercices réguliers en matière de récupération et de basculement des data centers qui n étaient malheureusement pas préparées lorsqu elles ont été la cible d une cyber-attaque affectant l ensemble de l entreprise. Réfléchissez à la manière dont une cyber-violation pourrait affecter vos systèmes, votre personnel et vos processus. De quoi aurez-vous besoin si les smartphones ou tablettes de vos employés sont infectés? Si une attaque malveillante agressive devait détruire un nombre considérable de disques durs sur les ordinateurs portables de votre entreprise, dans quels délais pourriez-vous reconstituer les nouveaux disques durs? Existe-t-il des procédures pour déployer des nouveaux systèmes rapidement auprès du personnel clé, en cas de nécessité? Réfléchissez à toutes les manières dont une cyber-attaque pourrait impacter votre entreprise. Quels sont les processus et procédures requis pour reprendre l activité suite à une attaque? En résumé, vous devez vous assurer de la disponibilité de vos systèmes stratégiques lorsqu un incident se produit et décider de la procédure à suivre pour restaurer d autres systèmes et données par la suite. Tout comme pour les plans de résolution des problèmes, les plans de reprise doivent être réévalués et actualisés régulièrement afin de couvrir tous les aspects liés aux risques d une catastrophe auxquels une entreprise peut être confrontée. Réussir la cyber-résilience Les impacts liés à une cyber-attaque majeure peuvent être dévastateurs pour n importe quelle entreprise. Il n existe malheureusement aucune solution miracle pour empêcher les attaques et des violations se produiront en dépit des efforts de préparation et de protection qu une entreprise consacrera. Nombre de clients ne disposent pas des compétences avancées et de l expertise dont ils ont besoin pour affronter ces nouvelles menaces, toujours plus sophistiquées. Pour réduire le risque dévastateur d une cyber-attaque, vous devez modifier votre perception de la sécurité. Vous devez développer une stratégie de cyber-résilience et non envisager de supprimer les cyber-risques. Pour cela, commencez par modifier votre attitude vis-à-vis des cyber-risques. Le service informatique et l entreprise doivent être en adéquation et encourager des discussions régulières et productives afin d identifier les avantages et les risques liés à une stratégie de cyber-résilience. Recherchez et utilisez un langage courant. Le service responsable de la sécurité informatique doit accepter que l entreprise soit tentée de prendre des risques afin de réussir et lui donner les moyens de prendre des décisions éclairées sur la manière de gérer les cyber-risques. Les cadres dirigeants doivent jouer un rôle plus actif en mettant en place et en supervisant un programme de cybersécurité. Dans une entreprise cyber-résiliente, la direction prend les décisions et est en définitive responsable de les faire respecter. Par conséquent, ces responsables doivent être formés sur les choix auxquels est confrontée leur entreprise et prendre en charge la gestion des risques. À terme, le service informatique doit passer d une attitude de contrôle à une attitude qui favorise une cyber-stratégie intégrée et exhaustive, s appuyant sur les individus, les processus et la technologie. C est en modifiant la culture relative aux informations numériques et en favorisant une stratégie qui intègre la préparation, la prévention, la détection, la résolution de problèmes et la récupération que les entreprises bénéficieront d une véritable cyber-résilience et de la capacité de faire face et de récupérer rapidement après une attaque. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. go.symantec.com/cyber-resilience. 7

11

12 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur : go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone de nos agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA États-Unis +1 (650) (800) Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 8/ FR

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques Sommaire Résumé... 1 Présentation

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Livre Blanc Oracle Novembre 2010 Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Présentation générale Les entreprises industrielles sont confrontées à un environnement

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Comment se préparer à des attaques de sécurité complexes

Comment se préparer à des attaques de sécurité complexes IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight» Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Livre Blanc Oracle Mars 2013. Le guide ultime de la réussite d un Bureau des Projets (PMO) orienté business

Livre Blanc Oracle Mars 2013. Le guide ultime de la réussite d un Bureau des Projets (PMO) orienté business Livre Blanc Oracle Mars 2013 Le guide ultime de la réussite d un Bureau des Projets (PMO) orienté business Introduction 1 Qu est-ce qu un PMO orienté business? 2 Les six facteurs clés de succès de l alignement

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

Document de présentation

Document de présentation Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Construire une expérience client privilégiée

Construire une expérience client privilégiée Octobre 2012 Construire une expérience client privilégiée Page 2 Chacun a été confronté un jour ou l autre à un problème de service client. Vous avez par exemple constaté que vos échanges avec votre banque

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail