PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS



Documents pareils
Symantec Endpoint Protection Fiche technique

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Symantec MessageLabs Web Security.cloud

SOLUTIONS TRITON DE WEBSENSE

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Solutions pour petites entreprises

Pourquoi choisir ESET Business Solutions?

Liens de téléchargement des solutions de sécurité Bitdefender

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Document de présentation technique. Blocage du comportement

PUISSANCE ET SIMPLICITE. Business Suite

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

Solutions McAfee pour la sécurité des serveurs

Sécurité. Tendance technologique

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

Sécurité sur le web : protégez vos données dans le cloud

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Solutions de sécurité des données Websense. Sécurité des données

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

les prévisions securité 2015

IBM Tivoli Compliance Insight Manager

KASPERSKY SECURITY FOR BUSINESS

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Découverte et investigation des menaces avancées PRÉSENTATION

Sécuriser l entreprise étendue. La solution TRITON de Websense

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Surveillance de réseau : un élément indispensable de la sécurité informatique

Découvrir les vulnérabilités au sein des applications Web

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

MailStore Server 7 Caractéristiques techniques

Webroot SecureAnywhere. Foire aux questions

La tête dans les nuages

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Notions de sécurités en informatique

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

La protection des données sensibles et confidentielles

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

MDM : Mobile Device Management

La gestion des risques en entreprise de nouvelles dimensions

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

The Path to Optimized Security Management - is your Security connected?.

Vers un nouveau modèle de sécurisation

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

escan Entreprise Edititon Specialist Computer Distribution

Le Business Case sur la Gestion de Contenu d Entreprise

RSA ADAPTIVE AUTHENTICATION

Module de sécurité Antivirus, anti-spam, anti-phishing,

Vers un nouveau modèle de sécurité

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

COMMENT PROTÉGER LE FLUX SORTANT?

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Les botnets: Le côté obscur de l'informatique dans le cloud

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Fiche Technique. Cisco Security Agent

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Symantec CyberV Assessment Service

Se protéger contre le spearphishing

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

LA SÉCURITÉ RÉINVENTÉE

Liens de téléchargement des solutions de sécurité Bitdefender

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

Stratégies de protection de l information

Les vols via les mobiles

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

La Cybersécurité du Smart Grid

Déterminer quelle somme dépenser en matière de sécurité des TI

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Cybercriminalité. les tendances pour 2015

Présenté par : Mlle A.DIB

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Conception d une infrastructure «Cloud» pertinente

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Cybercriminalité. les tendances pour 2014

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Click to edit Master title style. Yann Ferouelle Microsoft France

Transcription:

WHITE PAPER > PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS OCTOBRE 2013

TABLE DES MATIÈRES Passer au Niveau Supérieur en Matière de Services de Sécurité Gérés...3 L évolution du Paysage de la Sécurité...3 L impératif de Sécurité...4 Posture et Réponse Efficaces en Matière de Sécurité Pour les PME...4 Webroot Répond Aux Besoins de Sécurité de Prochaine Génération...5 Webroot Pour Les Partenaires : Un Modèle Rentable de Services de Sécurité Gérés...6 Conclusion...7 À Propos De...7 Les informations contenues dans cette publication proviennent de sources et méthodologies de The 2112 Strategy Group LLC, s/n The 2112 Group, et sont considérées comme fiables mais non garanties. Cette publication peut contenir les opinions de The 2112 Group, qui sont sujettes à changement. Cette publication est protégée par les droits d auteur de The 2112 Strategy Group LLC. Toute violation des conditions limitées de reproduction ou redistribution de cette publication, en tout ou en partie, que ce soit sous format papier, électronique ou autre à des personnes non autorisées à les recevoir, sans le consentement expresse de The 2112 Strategy Group LLC, est en violation de la loi américaine sur le droit d auteur et fera l objet d une action en responsabilité civile et, le cas échéant, de poursuites pénales. Toutes les questions doivent être adressées à The 2112 Group : (347) 770-2112 ou info@the2112group.com. 2013 THE 2112 STRATEGY GROUP, LLC. 2

PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS Le paysage de la sécurité informatique a radicalement changé ces dernières années. Le volume et la croissance des attaques de type «zero day», les escroqueries par phishing, les tentatives d ingénierie sociale, les sites Web au code malveillant et autre malwares ont atteint des sommets. Préserver la sécurité d une organisation constitue un véritable défi, compte tenu de la dispersion accrue des effectifs et de l accès élargi des utilisateurs sur un nombre croissant de plates-formes. D après les chiffres disponibles, 95% des PC de particuliers et d entreprises disposent d une protection antivirus. Cependant, selon le Microsoft Security Intelligence Report 1, plus d un quart des PC ne disposent pas d un logiciel antivirus à jour, ce qui les rend vulnérables aux infections. Les entreprises ne peuvent plus être totalement sécurisées avec des outils antivirus de points finaux de base qui nécessitent de longues installations, des analyses fastidieuses et des mises à jour fréquentes. Aujourd hui, les malwares sont trop sophistiqués pour les modèles de sécurité Internet traditionnels. Les entreprises ne peuvent plus être totalement sécurisées avec des outils antivirus de points finaux de base qui nécessitent de longues installations, des analyses fastidieuses et des mises à jour fréquentes. Les entreprises - et leurs fournisseurs de solution - ont besoin d une solution de sécurité Web complète qui protège les points finaux et les utilisateurs, qu ils soient connectés ou non au réseau. La solution idéale doit être légère, facile à installer et à gérer, et fournir une protection en temps réel contre les menaces modernes. Pour les fournisseurs de services de sécurité gérés, cette même plate-forme doit ajouter de la valeur, s intégrer aux processus de gestion à distance existants, et répondre aux défis uniques de la fourniture de services gérés. Dans ce livre blanc, nous allons décrire l évolution du paysage de la sécurité, l importance d une posture de haute sécurité, les éléments d une protection Web, point final, utilisateur et mobile efficace, et la manière dont Webroot aide ses partenaires à augmenter la valeur et la rentabilité de leurs pratiques de sécurité. L ÉVOLUTION DU PAYSAGE DE LA SÉCURITÉ Depuis les premières écritures de code malveillant, les malwares ont évolué à un rythme alarmant. Les défenses se sont renforcées, mais les modèles réactifs traditionnels ne peuvent pas espérer faire face aux nouvelles menaces qui se répandent aujourd hui. Parallèlement à la maturation des auteurs de malware, passés de groupes de hackers improvisés à des organisations de cybercriminels, les capacités et les complexités de leurs attaques se sont perfectionnées. Chaque jour, des centaines de milliers de programmes malveillants sont lâchés dans la nature. Un grand nombre d entre eux constituent des menaces «zero day» qui se propagent avant que les outils antivirus puissent être mis à jour pour y remédier. L AV-TEST Institute 2 estime que près de 110 millions de variantes de malware sont en circulation. Chaque jour, des centaines de milliers de programmes malveillants sont lâchés dans la nature. Un grand nombre d entre eux constituent des menaces «zero day» qui se propagent avant que les outils antivirus puissent être mis à jour pour y remédier. Les charges relatives à ces variantes de logiciels malveillants vont des paquets renifleurs aux moteurs de chiffrement utilisés pour faire du chantage. L évolution des menaces persistantes avancées (MPA) reflète la volonté d infiltrer les réseaux, de compromettre les ressources et de voler et vendre les données sensibles. Pour rester efficace, les outils antivirus traditionnels dépendent de téléchargements volumineux de signatures de menaces et d analyses consommant beaucoup de ressources. Ils ont besoin de modules logiciels massifs difficiles à installer, tandis que les analyses de point final habituelles semblent interminables et interfèrent avec la productivité de l utilisateur. En outre, les fournisseurs de sécurité de point final ont souvent du mal à rester à jour avec l ajout de milliers de nouvelles signatures, qui les oblige à déployer des mises à jour volumineuses de signatures chaque jour. Cela ralentit les traitements sur le point final, frustre les utilisateurs, dévore la bande passante et pèse sur les administrateurs système déjà surchargés. 1 Microsoft Corp.; Microsoft Security Intelligence Report, Volume 14 ; July-Dec. 2013; http://www.microsoft.com/security/sir/default.aspx 2 AV TEST; 2013; http://www.av-test.org/en/statistics/ 3

Une grande partie des menaces actuellement les plus dangereuses, telles que les MPA, combinent plusieurs vecteurs d attaque. Par exemple, un cybercriminel peut envoyer des e-mails de phishing pour attirer les employés vers un site Web malveillant contenant des téléchargements guidés. Le code envoie ensuite les informations d identification de l utilisateur à des serveurs contrôlés par les hackers. Le modèle traditionnel de protection de sécurité de point final, dans lequel chaque employé dispose d un PC avec accès réseau restreint, est totalement inadapté à un monde où les utilisateurs jonglent sans arrêt entre les appareils personnels et les appareils professionnels, et les auteurs de malware rivalisent d ingéniosité pour atteindre de nouveaux sommets de sournoiserie. Une autre approche s impose. L IMPÉRATIF DE SÉCURITÉ Alors qu il est de plus en plus difficile de protéger les entreprises modernes par les mesures de sécurité traditionnelles, les enjeux relatifs au maintien de défenses adaptées n ont jamais été aussi élevés. Les réseaux compromis, les points finaux infectés et les données volées coûtent des millions aux entreprises, lorsque les organisations de cybercriminels monétisent leurs attaques et vendent les informations volées. Selon le Ponemon Institute et Symantec 3, le coût moyen d une violation de sécurité d entreprise se montait l année dernière à 8,4 millions de dollars, soit une augmentation de près de 6% par rapport à l année précédente. Bien que les coûts varient en fonction de la taille de l organisation et de la valeur intrinsèque de ses données, les petites entreprises ont une tolérance financière aux violations encore inférieure aux grandes entreprises. D après le Ponemon Institute et Symantec 3, le coût moyen d une violation de sécurité d entreprise se montait l année dernière à 8,4 millions de dollars, soit une augmentation de près de 6% par rapport à l année précédente. Le coût des violations de sécurité augmente parallèlement à la complexité des entreprises. L avènement de la mobilité et du cloud computing a pratiquement effacé le concept de périmètre de domaine. L omniprésence des applications et des initiatives de type BYOD (bring-your-own-device, apportez votre propre appareil), ainsi que la nécessité d avoir un accès universel et une disponibilité immédiate, se traduit par plus d accès par plus d utilisateurs à partir d emplacements distants sur divers appareils, à travers de multiples réseaux. Selon le cabinet d analystes IDC 4, les dépenses moyennes de sécurité dans les entreprises de toutes tailles augmentent de 3 à 5% par an, alors que le coût des violations de données augmente quasiment deux fois plus vite. Les entreprises ont du mal à gérer les dépenses de sécurité sans ronger sur des budgets informatiques en forte diminution. Ce déséquilibre oblige de nombreuses entreprises à faire des compromis difficiles qui les rendent vulnérables aux attaques. Un rapport de Privacy Rights Clearinghouse 5 estime que près de 563 millions d enregistrements de données révélant des informations personnelles ont été compromis aux États-Unis au cours des huit dernières années. Les entreprises doivent prendre en compte de nombreux facteurs de risque, tels que la conformité aux réglementations, la disponibilité des infrastructures essentielles et les communications. Tout faux pas leur coûtera de fortes amendes et endommagera leur réputation. POSTURE ET RÉPONSE EFFICACES EN MATIÈRE DE SÉCURITÉ POUR LES PME Malheureusement, les petites et moyennes entreprises sont souvent les plus vulnérables aux cyberattaques. Cela est dû en grande partie à une perception de sécurité laxiste et à des budgets limités ne permettant pas de disposer de protections adéquates. Selon la National Cyber Security Alliance, les attaques contre les PME ont doublé l année dernière par rapport à l année précédente. Si les coûts des incidents de cybersécurité sont problématiques pour les grandes entreprises, ils peuvent être fatals pour les petites entreprises. Malgré cette triste réalité, 83% des PME ne disposent pas de système de cybersécurité, et 60% n ont pas de plan d urgence en cas de perte de données 6. Les entreprises les plus petites et les plus vulnérables ont besoin d un système de sécurité global qui soit abordable et facile à maintenir, et qui minimise la charge pour des équipements et du personnel informatique limités. Outre la navigation sécurisée et la détection antimalware avancée, un sujet de préoccupation pour les PME est le nombre croissant d appareils mobiles au sein de leurs organisations. Les appareils mobiles constituent une cible tentante dans l environnement des PME, qui sont moins à même de mettre en place les mesures de sécurité adéquates: fonctions antivirus avancées, protection de l identité, sécurité des applications, effacement des données à distance, localisation d appareils perdus, verrouillage d appareil et de carte SIM, surveillance des connexions réseau, etc. 3 Ponemon Institute and Symantec Inc.; 2013 Cost of Data Breach Study: Global Analysis ; May 2013; http://www.symantec.com/about/news/resources/press_kits/detail.jsp?pkid=ponemon-2013 4 International Data Corporation (IDC); U.S. SMB Security Market Sizing and Forecast, 2011-2015 ; May 2012; http://www.idc.com/getdoc.jsp?containerid=prus23507912 5 Privacy Rights Clearinghouse; https://www.privacyrights.org/privacy-alerts 6 National Cyber Security Alliance and Symantec Corp.; 2012 National Small Business Study ; Sept. 2012; http://www.staysafeonline.org/business-safe-online/resources/ 4

Souvent, ceux qui utilisent des smartphones et d autres appareils informatiques mobiles personnels au travail fréquentent les médias sociaux et surfent aveuglément sur le Web, ce qui augmente le risque d attaques sur l entreprise. Les appareils mobiles sont également plus exposés au risque de perte ou de vol, et le fait qu ils restent allumés et connectés au réseau de l entreprise ouvre la porte aux attaques. D après le Ponemon Institute 7, les attaques mobiles ont augmenté de plus de 20 % depuis 2009. Les responsables des PME doivent s orienter vers des solutions complètes, pratiques et rentables, qui soient simples à gérer et offrent une protection efficace sur tous les appareils sans perturber la productivité des utilisateurs. Les responsables des PME doivent s orienter vers des solutions complètes, pratiques et rentables, qui soient simples à gérer et offrent une protection efficace sur tous les appareils sans perturber la productivité des utilisateurs. Souvent, le meilleur choix pour les PME est une solution de sécurité basée sur le cloud, qui leur permet de disposer d une protection sans avoir à investir dans de nouvelles infrastructures ou à subir des coûts accablants de déploiement et de gestion. Ces solutions doivent assurer une intégration solide entre la sécurité mobile et la protection des points finaux, avec une gestion centralisée, une application uniforme des politiques de sécurité et la prise en charge de diverses plates-formes, indépendamment de l emplacement. WEBROOT RÉPOND AUX BESOINS DE SÉCURITÉ DE PROCHAINE GÉNÉRATION La meilleure façon de surmonter les lacunes des produits traditionnels de protection de points finaux et antivirus est de décharger le traitement intensif associé à la comparaison des signatures et à l analyse comportementale sur le cloud. Webroot a été l un des premiers fournisseurs à offrir la protection des points finaux, la protection des appareils mobiles et la sécurité Web dans une architecture client-cloud ad hoc. constamment mises à jour pour analyser les fichiers et notifier le client de son état ; les bons fichiers connus sont placés sur la liste blanche et autorisés à s exécuter, tandis que les fichiers malveillants sont placés sur la liste noire pour être bloqués et supprimés. Les solutions de sécurité mobile et de points finaux de Webroot permettent d avoir un client local léger sur chaque point final et appareil mobile, ce qui minimise les temps d analyse locale et utilise moins de ressources de l appareil. Webroot Web Security Service fournit une couche supplémentaire de protection en bloquant les malwares avant qu ils n atteignent le réseau et en contrôlant l accès des employés aux sites Web externes. Cette solution utilise plusieurs filtres heuristiques pour détecter les attaques «zero day», identifier les nouveaux sites malveillants et de phishing, et effectuer un filtrage du contenu URL et Web à partir de plus de 600 millions d adresses IP dans 83 catégories. Les fournisseurs de services gérés et les administrateurs informatiques peuvent utiliser la console Web de Webroot ou une solution RMM existante afin de créer des politiques d accès personnalisées pour les services, groupes et individus, et montrer la conformité aux politiques d utilisation acceptable. La politique de quota intégrée limite la consommation de bande passante, le temps passé en ligne et le nombre de sites consultés. L intégration entre Webroot SecureAnywhere Business Endpoint Protection, Webroot SecureAnywhere Business Mobile Protection et Webroot Web Security Service permet d appliquer un ensemble cohérent de processus de sécurité sur le réseau de l entreprise, quelle que soit son étendue. Les analyses de comportements et de signatures, qui consomment beaucoup de ressources, sont gérées par des serveurs hébergés dédiés. Ainsi, les solutions de sécurité mobile et de points finaux de Webroot permettent d avoir un client local léger sur chaque point final et appareil mobile, ce qui minimise les temps d analyse locale et utilise moins de ressources de l appareil. Plutôt que de comparer les signatures malveillantes connues localement sur l appareil, Webroot SecureAnywhere crée un hachage (une description des comportements suspects) et envoie ces données pour qu elles soient analysées par Webroot Intelligence Network (WIN) dans le cloud. WIN s appuie sur une base de données de 150 To d informations sur les menaces 7 Ponemon Institute and Websense Inc.; Global Study on Mobility Risks ; Feb. 2012; http://www.ponemon.org/local/upload/file/websense_mobility_us_final.pdf 5

WEBROOT POUR LES PARTENAIRES : UN MODÈLE RENTABLE DE SERVICES DE SÉCURITÉ GÉRÉS Le portefeuille de presque chaque fournisseur de solution comprend un service géré ou cloud. La sécurité est l un des services les plus largement proposés, puisque toutes les entreprises, quels que soient leur type et leur taille, doivent sécuriser leurs données et leur infrastructure. Selon le rapport State of the Cloud Channel 2013 de CTTA 8, les services de sécurité basés sur le cloud se classent au quatrième rang de la demande des clients enregistrée par les fournisseurs de solutions. Cette demande augmente en parallèle avec le nombre de clients de PME qui migrent vers le cloud pour réduire les dépenses de capital et d exploitation informatiques. Pour tous les fournisseurs de solutions, la convergence des services et de la sécurité est une puissante opportunité commerciale, source de profits. Les services gérés et cloud présentent des marges très élevées dans le réseau de distribution de services. Dans le cas des services de sécurité, l incapacité des PME à acquérir et exploiter ces produits amplifie leur valeur. Environ 40% des fournisseurs de solutions proposent des services de sécurité qui ciblent le segment des PME pour augmenter leur chiffre d affaires. Les défis à relever par les fournisseurs de solutions consistent à identifier le type de services de sécurité à fournir et comprendre les niveaux d expertise nécessaires. Pour eux, les services de sécurité des PME représentent une opportunité de croissance supplémentaire. Plus d un tiers de ceux interrogés par The 2112 Group pensent que cela augmentera leur chiffre d affaires d au moins 25% dans l année qui vient. Les fournisseurs de solutions qui proposent des services de sécurité affirment que ces services représentent 25% de leur revenu brut et 20% de leur bénéfice brut. Selon une étude de The 2112 Group 9, ces pourcentages devraient croître de 10 à 15% en 2013. D après Frost and Sullivan 10, le marché mondial des services de sécurité gérés a dépassé 66,25 milliards de dollars l an dernier et devrait plus que doubler, pour atteindre 139,10 milliards de dollars en 2021. Les défis à relever par les fournisseurs de solutions consistent à identifier le type de services de sécurité à fournir et comprendre les niveaux d expertise nécessaires. Les services de sécurité de haut de gamme englobent la gestion des informations de sécurité, la surveillance et la gestion des pare-feu, la gestion des incidents, la détection et la prévention des intrusions, l analyse et la correction des vulnérabilités et protection contre les malwares. Chacun de ces éléments nécessite un niveau élevé d investissement initial en logiciel, formation, certification et personnel. Le coût d établissement d un tel système de sécurité peut être prohibitif et, dans de nombreux cas, excessif pour les fournisseurs de solutions de PME. En général, les petites entreprises (10 à 100 postes) n exigent pas les applications de sécurité de haut de gamme propres aux grandes entreprises. La plupart d entre elles ne sont pas dotées de pare-feu ou d IDS/IPS, et leurs besoins se concentrent principalement sur les applications antivirus, antispam et de filtrage de contenu Web de points finaux. La fourniture de ces protections de sécurité de base «en tant que service» peut amener à investir dans les licences groupées coûteuses de fournisseurs traditionnels de logiciels de sécurité, ou à être enfermé dans des programmes connexes visant à étendre l empreinte des services d un fournisseur. Par conséquent, les MSP ont besoin d une solution de sécurité qui soit facile à adopter, facile à tarifer et facile à fournir. Webroot a fait d importants progrès au cours des deux dernières années pour répondre aux besoins des MSP et des revendeurs. Il est devenu un partenaire qui offre une défense efficace contre les virus, les malware et les menaces Web au sein d une solution à prix compétitif, facile à déployer et à gérer. L architecture client-cloud de Webroot cadre avec les objectifs des MSP et des revendeurs axés sur les PME à la recherche d une solution de sécurité hébergée qui s installe et protège rapidement, peut être gérée de façon centralisée, permet un déploiement rapide et effectue des analyses sans nécessiter de fastidieux téléchargements de signatures ou mises à jour de sécurité. Les performances des points finaux ne sont jamais compromises, puisque les analyses planifiées s effectuent en moins d une minute et utilisent moins de 15% des ressources du système. Grâce à la fonction de correction par restauration intégrée, même si un point final est compromis par une infection de malware, aucune recréation d images n est nécessaire. Les points finaux sont protégés contre les infections lorsqu ils sont hors ligne. Webroot offre une assistance gratuite, afin de réduire les temps et coûts d assistance pour les MSP et améliorer la satisfaction du client. De plus, Webroot peut être géré via la console Web de Webroot ou les solutions RMM existantes, ce qui en fait un excellent choix pour les partenaires de distribution qui recherchent une méthode simple et rentable de fournir la protection gérée tout en générant des flux de revenus et maintenant les marges. Pour les partenaires de Webroot, le composant de gestion à distance étend la protection réseau à une base plus large de clients de services gérés, élargissant ainsi la visibilité et la portée de la société. Cela ouvre la porte à des opportunités de vente croisée, de vente incitative et d autres revenus, et présente des perspectives intéressantes pour les partenaires de PME entrant dans l arène des services gérés, ainsi que pour ceux qui cherchent à renforcer leur gamme de services gérés avec des modules complémentaires de sécurité de points finaux. 8 CTTA, a joint venture of The 2112 Group and Channel Partners (Virgo Publishing); The State of the Cloud Channel ; 2013; http://cloud.channelpartnersonline.com/reports/2013/03/the-state-of-the-cloud-channel.aspx 9 The 2112 Group; The Evolving Services Era ; April 2013; http://the2112group.com/research/ 10 Frost and Sullivan; Analysis of the Global Managed Sercuirty Services Market ; Jan. 2013; http://www.slideshare.net/frostandsullivan/frost-sullivan-analysis-on-the-global-managed-security-services-market 6

CONCLUSION Avec la vague continue des malwares, des attaques de type «zero day», des escroqueries par phishing, des tentatives d ingénierie sociale, et des sites Web au code malveillant, la protection de l environnement des affaires moderne est plus difficile que jamais. Le nombre croissant de demandes d une connectivité constante sur un nombre croissant de plates-formes ne fait qu aggraver le problème. Les outils antivirus traditionnels, qui s appuient sur des logiciels clients volumineux, des analyses nuisibles pour les performances et des téléchargements de signatures, se transforment en solutions de protection de points finaux qui placent le travail, gourmand en ressources, de protection d une entreprise dans le cloud. Webroot est un pionnier de la fourniture de protection de points finaux, mobile et Web au sein d une architecture client-cloud intégrée, qui permet d avoir un client local léger sur chaque point final et appareil mobile, minimisant ainsi les temps d analyse et libérant les ressources de l appareil. Pour les fournisseurs de solutions qui considèrent la convergence des services et de la sécurité comme une puissante opportunité source de profits, l architecture client-cloud de Webroot offre une excellente solution de sécurité hébergée. Webroot s installe et protège rapidement, peut être géré de manière centralisée via les plates-formes RMM courantes, déploie et analyse rapidement, et ne ralentit jamais les utilisateurs avec des mises à jour de sécurité ou des téléchargements de signatures. About 2112 Group est une firme de services commerciaux axée sur la stratégie, la croissance et le développement de réseau de distribution d entreprises technologiques. Grâce à une gamme de produits de pointe basés sur les données, nous appliquons des solutions innovantes alliant études exclusives, conseil, contenu personnalisé, analyses de marché et formation fournies par des experts qui approchent chaque mission à partir des besoins de nos clients. En abordant le marché du point de vue d un fournisseur et d un partenaire, nous sommes idéalement placés pour identifier une stratégie de commercialisation mutuellement bénéfique pour toutes les parties. Pour plus d informations sur les produits et services de 2112 Group, appelez le 347 770 2112 ou envoyez un info@the2112group.com.» Visit The2112Group.com» Visit Channelnomics.com About Webroot Webroot apporte la puissance de SaaS (Software-as-a-service) basé sur le cloud à la sécurité Internet avec sa suite de solutions Webroot SecureAnywhere pour les consommateurs et les entreprises. Fondée en 1997 et basée dans le Colorado, Webroot est la plus grande entreprise américaine de sécurité Internet non cotée. Elle est présente en Amérique du Nord, en Europe et dans la région Asie-Pacifique. >> Pour plus d informations sur nos produits et services, consultez Webroot.com World Headquarters 385 Interlocken Crescent Suite 800 Broomfield, Colorado 80021 USA 800 772 9383 Webroot EMEA 6th floor, Block A, 1 George s Quay Plaza George s Quay, Dublin 2, Ireland +44 (0)870 1417 070 Webroot APAC Suite 1402, Level 14, Tower A 821 Pacific Highway Chatswood, NSW 2067, Australia +61 (0) 2 8071 1900 2013 Webroot Inc. All rights reserved. Webroot, SecureAnywhere, Webroot SecureAnywhere, Webroot Intelligence Network, and WIN are trademarks or registered trademarks of Webroot Inc. in the United States and/or other countries. Microsoft, Windows, Windows Vista, and Internet Explorer are trademarks or registered trademarks of Microsoft Corporation in the United States and/or other countries. Mozilla and Firefox are registered trademarks of the Mozilla Foundation. All other trademarks are properties of their respective owners. 7