Pourquoi une stratégie de protection intelligente?

Documents pareils
Solutions McAfee pour la sécurité des serveurs

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

KASPERSKY SECURITY FOR BUSINESS

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Présentation du déploiement des serveurs

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes

Virtualisation des postes de travail

Solutions pour petites entreprises

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

PUISSANCE ET SIMPLICITE. Business Suite

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

Les botnets: Le côté obscur de l'informatique dans le cloud

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

SafeNet La protection

Symantec Network Access Control

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Optimisation WAN de classe Centre de Données

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Faire le grand saut de la virtualisation

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

Trend Micro Deep Security

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Symantec MessageLabs Web Security.cloud

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

Technologie de déduplication de Barracuda Backup. Livre blanc

Découverte et investigation des menaces avancées PRÉSENTATION

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Atteindre la flexibilité métier grâce au data center agile

Veille Technologique. Cloud Computing

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Symantec Backup Exec.cloud

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Sécurité des Postes Clients

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Projet : PcAnywhere et Le contrôle à distance.

Symantec Endpoint Protection Fiche technique

Sécurité et Consumérisation de l IT dans l'entreprise

Avantages de l'archivage des s

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Les réseaux de campus. F. Nolot

Présentation de. ProConServ-IT NEXINDUS Technologies

OmniTouch 8400 Unified Communications Suite

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Pourquoi le cloud computing requiert un réseau intelligent en cloud

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Tufin Orchestration Suite

Sécurité sur le web : protégez vos données dans le cloud

Les bases du cloud computing : revaloriser les technologies de l'information

Solutions de sécurité des données Websense. Sécurité des données

Business & High Technology

Économies d'échelle Aide à l'intégration Mises à niveau Infrastructure et sécurité de niveau international... 7

Clouds privés pour les PME : constitution du dossier commercial

Comment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique

Managed VirusScan et renforce ses services

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Trend Micro Consumérisation des équipements informatiques

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Conception d une infrastructure «Cloud» pertinente

mieux développer votre activité

CA ARCserve Backup r12

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

Architecture de sécurité dynamique et souple

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

La sécurité du «cloud computing» Le point de vue de Microsoft

Transcription:

Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une sécurité adaptée.

Sommaire INTRODUCTION... 3 UNE STRATÉGIE DE PROTECTION INTELLIGENTE... 4 UNE PROTECTION INTELLIGENTE DES INFORMATIONS... 5 SIMPLE MAIS AVEC UN DÉPLOIEMENT ET UNE GESTION FLEXIBLES... 7 UNE SÉCURITÉ ADAPTÉE À UN ÉCOSYSTÈME EN ÉVOLUTION... 8 CONCLUSION... 9 Page 2 sur 9 Livre blanc de Trend Micro

INTRODUCTION Avec plus d'un tiers de la population mondiale ayant désormais accès à Internet 1 et l'adoption à un niveau sans précédent des nouvelles technologies mobiles, sociales et en ligne, les connexions, la communication et la collaboration à l'échelle mondiale n'ont jamais été aussi faciles ni aussi répandues. Il s'agit d'une évolution technologique et d'une révolution comportementale. Pour la toute première fois, les ventes de dispositifs mobiles ont dépassé celles de PC 2 ; les entreprises adoptent la technologie en ligne pour leurs données d'entreprise et leurs applications commerciales. L'importante quantité d'informations générée par cette nouvelle ère de la connectivité est analysée par les entreprises pour permettre la prise de décisions importantes, s'ouvrir à de nouvelles opportunités de marché, réduire la perte de clients et augmenter l'efficacité opérationnelle. Les informations, leur disponibilité, leur accès et leur contrôle sont considérés comme des atouts stratégiques majeurs. Les entreprises savent donc qu'il est important de les sécuriser et de les protéger. Cet environnement de connectivité utilisateur surchargé ainsi que l'accès mondial aux informations poussent à relever un nouveau défi : le paysage informatique est devenu plus complexe et présente des exigences uniques en matière de prise en charge. Les pirates et les cybercriminels sont experts dans leur domaine et sont bien conscients de l'impact qu'ils peuvent avoir en compromettant les données personnelles ou client, les informations de carte de crédit et la propriété intellectuelle. Une nouvelle menace est créée chaque jour, à chaque seconde. Alors que plus de 90 % des entreprises ont des programmes malveillants actifs, plus de la moitié d'entre elles ne sont pas conscientes de ces intrusions. 3 Les professionnels de l'informatique, de la sécurité et du risque doivent sans cesse peser les avantages à fournir aux utilisateurs les informations nécessaires et les risques d'exposer des informations sensibles. La sécurité d'autrefois Il y a 10 ans, la situation était bien différente : les utilisateurs disposaient d'un ordinateur d'entreprise connecté seulement au réseau de l'entreprise et avaient accès à un ensemble limité d'applications. Les serveurs des data centers se trouvaient physiquement dans le data center de l'entreprise. La sécurisation des informations consistait alors à s'assurer que les systèmes d'entreprise comportaient les fichiers de signatures antivirus les plus récents afin de les protéger contre les dernières attaques majeures. La sécurité d'aujourd'hui Trois tendances nettes se dessinent dans l'environnement informatique actuel. La consumérisation : les ventes de dispositifs mobiles ont dépassé celles de PC et les utilisateurs partagent leurs informations via des applications en ligne. La consumérisation est donc une réalité. Les utilisateurs n'ont plus de relation privilégiée avec leur dispositif professionnel ni avec les applications et le réseau de l'entreprise. Il existe un sentiment d'urgence aussi bien chez les consommateurs que chez les entreprises, qui cherchent un moyen de protéger les informations transitant dans ce monde du n'importe quand, n'importe où et depuis n'importe quel dispositif. Le cloud computing et la virtualisation : toutes les entreprises sont concernées par le passage des data centers vers un environnement informatique plus flexible avec la virtualisation et l'utilisation de l'informatique basée sur le cloud. Afin d'augmenter l'efficacité opérationnelle et de réduire les coûts, les entreprises utilisent de plus en plus le cloud pour héberger des applications commerciales pour la finance, Page 3 sur 9 Livre blanc de Trend Micro

les ressources humaines, la CRM (gestion de la relation client) et autres. Gartner prévoit que 71 % des charges de travail de serveur seront virtualisées d'ici 2016. 4 En revanche, ce monde informatique sans frontière a révélé de nouveaux défis en matière de sécurité et de protection des informations. Les cybermenaces : l'évolution des cybermenaces en attaques ciblées a un impact spectaculaire sur les entreprises. Ces menaces à caractère social, furtif et sophistiqué leur coûtent des millions de dollars. Une étude du Ponemon Institute a signalé la réussite d'1,8 attaque par semaine pour les grandes entreprises. 5 Il est de plus en plus difficile de fournir une protection constante et fiable contre les attaques ciblées, étant donné les nouvelles complexités de la consumérisation, du cloud et de la virtualisation. Le périmètre de sécurité n'est pas suffisant pour se défendre contre les cybermenaces avancées. Les stratégies de sécurité actuelles De nombreuses entreprises ont tenté de renforcer le périmètre traditionnel de sécurité des informations avec des technologies de sécurité supplémentaires pour résoudre des problèmes spécifiques ponctuels. Cette stratégie entraîne souvent un autre niveau de problèmes de sécurité. Par exemple, la gestion des dispositifs mobiles, qui répond à l'utilisation croissante de dispositifs mobiles au travail, exige désormais un autre emplacement pour gérer et surveiller la sécurité. Cette stratégie ne fournit pas la visibilité centralisée nécessaire pour assurer une protection efficace des informations. De même, ce modèle fait perdre un temps précieux lié à la gestion de nombreuses technologies différentes. UNE STRATÉGIE DE PROTECTION INTELLIGENTE Les entreprises reconnaissent que les informations constituent une ressource stratégique devant être protégée en tout lieu ou sur tout dispositif ou plateforme. Elles veulent une solution de sécurité efficace qui soit simple à gérer et à déployer à moindre prix et qui dispose de la flexibilité nécessaire pour répondre au monde dynamique des affaires. «Dans l'environnement informatique actuel où les défis sont nombreux, les entreprises doivent prendre le recul nécessaire pour considérer la sécurité de façon stratégique et globale. Avec des tendances telles que la consumérisation, le cloud computing et la virtualisation d'un côté, et les attaques ciblées sophistiquées actuelles de l'autre, les entreprises doivent prendre une longueur d'avance. La méthode de protection intelligente de Trend Micro offre aux entreprises une stratégie de sécurité leur permettant de toujours garder une longueur d'avance sur les menaces.» - Jon Oltsik, analyste principal, Enterprise Strategy Group, Inc. Les entreprises recherchent une sécurité adaptée, intelligente et simple une stratégie de protection intelligente. Page 4 sur 9 Livre blanc de Trend Micro

UNE PROTECTION INTELLIGENTE DES INFORMATIONS Les informations doivent être protégées en permanence, en tout lieu et sur tout dispositif. Une protection intelligente commence avec une sécurité de contenu multicouche. Multicouche Une protection intelligente des informations nécessite une sécurité de contenu multicouche avec plusieurs lignes de défense pour sécuriser correctement les informations. Première ligne de défense : l'utilisateur final Par le passé, il était plus simple de gérer les employés et leurs activités d'un point de vue informatique. Les utilisateurs envoyaient des e-mails, surfaient sur le Web et créaient des documents localement et sur des serveurs de fichiers ainsi que sur des clés USB, presque exclusivement en utilisant des applications Windows et Microsoft. Sécuriser l'accès à la machine de l'utilisateur ou à son dispositif suffisait à le protéger. Dans l'environnement actuel, les utilisateurs disposent de plusieurs dispositifs et utilisent des applications en ligne et de collaboration pour partager des informations. Le domicile est devenu une extension du lieu de travail et vice versa. Le comportement des utilisateurs, qui mélangent les dispositifs et les applications qu'ils utilisent chez eux et au travail, crée plus de risques. Désormais, un utilisateur sur cinq expose les informations d'entreprise à des risques en utilisant un compte personnel Dropbox. 6 Il est plus que jamais indispensable que la sécurité actuelle se concentre sur l'utilisateur et non pas sur le dispositif. Il faut donc considérer les dispositifs comme des emplacements servant seulement à stocker les données d'utilisateurs. En accédant à plus de visibilité entre les activités de l'utilisateur et l'utilisation des dispositifs, les entreprises peuvent assurer une protection complète des utilisateurs finaux. Deuxième ligne de défense : l'infrastructure de réseau Auparavant, l'infrastructure de réseau comprenait des routeurs qui séparaient le réseau interne du réseau externe. Les commutateurs n'avaient d'autre fonction que de transmettre les informations. Une plage IP définie était utilisée pour gérer le réseau. Un périmètre de sécurité traditionnel était suffisant. De nos jours, les routeurs ne sont pas les principaux points de définition réseau. Les réseaux sont étendus par des passerelles VPN et les employés peuvent aussi bien utiliser le réseau de l'entreprise que des réseaux publics disponibles à de nombreux endroits. En outre, les infrastructures cloud telles qu'amazon Web Services et les applications en ligne telles que Salesforce ont élargi les frontières du réseau d'entreprise. La sécurité actuelle doit être consciente du contexte, capable d'analyser un trafic réseau complexe et de comprendre tous les aspects de l'activité réseau. Elle doit surveiller les attaques externes potentielles ainsi que le trafic interne généré par les utilisateurs finaux et les serveurs. De même, cette sécurité doit pouvoir analyser le contenu en temps réel pour déterminer s'il est légitime ou malveillant. Troisième ligne de défense : les serveurs Auparavant, les serveurs des data centers étaient utilisés pour stocker et échanger les données : serveurs de fichiers, de messagerie, de documents ou de base de données. Ils étaient statiques et se trouvaient dans un bureau ou un data center physique, protégé par un périmètre de sécurité réseau. Une protection contre les virus empêchant les fichiers infectés d'être partagés et transmis via ces serveurs était suffisante. Désormais, les serveurs sont beaucoup plus utilisés pour effectuer des tâches informatiques, des recherches et du tri et pour mettre en corrélation Page 5 sur 9 Livre blanc de Trend Micro

différents types de données. Ils analysent les performances et les activités commerciales et établissent des rapports, fournissant ainsi un aperçu indispensable à la stratégie d'entreprise. Un serveur piraté peut entraîner une perte s'élevant à des millions de dollars. Dynamiques et virtualisés, ces serveurs peuvent se déplacer entre les différents segments du réseau et data centers. Ils ne se trouvent plus dans un bureau ou un data center, mais à l'extrémité du réseau, vers l'extérieur, pour offrir un accès basé sur le Web aux partenaires et aux clients. Ils sont de plus en plus relocalisés vers le cloud public, comme Amazon, pour favoriser les économies d'échelles. Les entreprises actuelles ont besoin d'une protection de serveur intelligente qui fonctionne aussi bien sur l'ensemble des serveurs de cloud (physique, virtuel, privé et public). Elles nécessitent une stratégie de sécurité capable de suivre les serveurs de manière dynamique, de protéger les serveurs sans patchs contre les failles, de surveiller en temps réel et de fournir une protection instantanée. Interconnectée Des couches de protection autonomes ne suffisent pas. Les couches doivent être interconnectées et travailler ensemble. Si une attaque ou un danger est détecté sur la couche réseau, toutes les autres couches doivent être immédiatement conscientes de cette nouvelle menace afin d'obtenir une protection complète. «Trend Micro suit la bonne direction en consolidant ses produits et suites. De nouvelles fonctions sont intégrées à chaque version pour un produit toujours plus complet. Trend Micro rassemble tous les éléments essentiels pour créer des solutions de sécurité économiques et consolidées.» - Ty Smallwood, directeur de la sécurité du service des informations du Medical Center of Central Georgia En temps réel Une protection intelligente doit aussi être en temps réel, avec des mises à jour de sécurité fournies par l'intermédiaire du cloud, remplaçant les mises à jour traditionnelles effectuées sur les postes de travail. Auparavant, la mise à jour de la protection était sporadique et pouvait être gérée grâce à la mise à jour des fichiers de signature et aux Patch Tuesdays pour corriger les failles. Ce modèle de sécurité ne suffit plus pour répondre à la prolifération actuelle constante de menaces visant les informations. Les entreprises ont besoin de techniques puissantes de données de masse pour analyser d'immenses quantités de menaces et de failles à l'échelle mondiale et fournir une sécurité proactive. Transparente Une sécurité efficace doit être aussi transparente que possible pour ses utilisateurs, afin de réduire les interruptions du flux de travail ou les éventuels problèmes de performance. De la même manière, les administrateurs doivent bénéficier d'une visibilité totale sur l'ensemble des informations de l'entreprise, depuis les dispositifs d'utilisateur final jusqu'à leur systèmes de cloud computing et de data center. Il est primordial que les professionnels de la sécurité disposent d'un aperçu global des informations de leur entreprise et qu'ils établissent et surveillent les stratégies depuis le même point. Page 6 sur 9 Livre blanc de Trend Micro

SIMPLE MAIS AVEC UN DÉPLOIEMENT ET UNE GESTION FLEXIBLES Une stratégie de protection intelligente demande des solutions simples mais avec un déploiement et une gestion flexibles. Les différentes solutions ponctuelles et les systèmes de périmètre de sécurité utilisés par le passé entraînaient des risques liés à des défis de gestion, des dépenses de maintenance et une visibilité limitée. Les entreprises actuelles doivent simplifier leurs activités, grâce à des solutions simplifiées qui correspondent à la réalité du monde des affaires, et optimiser les budgets toujours plus serrés et les ressources plus limitées. Centralisée Pour une gestion simple et sans risque, une visibilité et un contrôle du statut de la sécurité centralisés sur plusieurs niveaux sont nécessaires. Les administrateurs doivent bénéficier d'un aperçu de l'état de sécurité global de l'entreprise et être alertés lorsque des indicateurs clés descendent en deçà du seuil acceptable. Cela permet de réduire le temps nécessaire pour résoudre des problèmes de sécurité dans l'entreprise et diminuer les risques. Automatisée Introduire de nouvelles machines virtuelles ou instances de cloud aux data centers d'entreprise est plus rapide et plus simple qu'avant. Les serveurs de data centers changeant constamment doivent être automatiquement détectés et protégés sur le réseau d'entreprise, sans intervention informatique ni connaissance préalable. Cela permet d'économiser du temps et de l'argent, et la sécurité de l'entreprise peut évoluer avec la même fluidité que son data center. Légère Une sécurité légère, rapide et simple à déployer et à gérer, avec un impact minimal sur l'efficacité du réseau et du serveur, réduit immanquablement les coûts de possession. Une sécurité conçue pour les systèmes physiques peut nuire aux performances des systèmes virtuels et cloud. Les entreprises ont besoin d'une solution de sécurité optimisée pour fonctionner efficacement au sein de l'environnement qu'elle protège et qui soit aussi légère que possible en toute circonstance. «Si nous avons adopté Trend Micro, c'est aussi pour sa simplicité. Depuis son déploiement, la sécurité Trend Micro s'occupe de tout. Les produits ont l'air de s'exécuter et de fonctionner... Il est évident que Trend Micro nous permet de gagner du temps.» - Bruce Jamieson, gestionnaire de systèmes réseau, A&W Food Services Flexible Les entreprises ont également besoin d'une solution de sécurité dont la flexibilité correspond à leurs exigences spécifiques. Qu'il s'agisse d'une technologie sur site ou de solutions hébergées «en tant que service», elle doit être fournie, prête à l'emploi et peu coûteuse pour convenir à l'environnement spécifique de l'entreprise. Page 7 sur 9 Livre blanc de Trend Micro

UNE SÉCURITÉ ADAPTÉE À UN ÉCOSYSTÈME EN ÉVOLUTION Enfin, une stratégie de protection intelligente exige une sécurité adaptée à un écosystème informatique en évolution. Ouverte Les solutions de sécurité doivent être ouvertes pour prendre en charge des systèmes d'exploitation et des plateformes en évolution. Auparavant, les environnements de travail des utilisateurs étaient dominés par les applications Microsoft Windows et Office, un stockage sur disque dur ou sur fichier réseau et un accès LAN ou par ligne commutée. Les environnements utilisateur incluent désormais une myriade de systèmes d'exploitation supplémentaires tels qu'apple ios et Android, de nouvelles applications sociales telles que Facebook et LinkedIn, des options de stockage en ligne telles que icloud ainsi que d'autres points d'accès au réseau (au travail, à l'aéroport, chez soi ou dans le café le plus proche). Les data centers qui se trouvaient alors sur site, équipés des serveurs physiques Microsoft, Unix et Linux, comprennent désormais des serveurs virtualisés, hébergés sur le cloud privé et public. Optimisée Les solutions ne doivent pas seulement être ouvertes aux nouvelles technologies, mais aussi être optimisées pour travailler en toute transparence avec des technologies complémentaires de l'environnement professionnel sur l'ensemble des activités des utilisateurs finaux, des data centers, du cloud et du réseau. La solution de sécurité idéale doit fonctionner efficacement dans cet environnement. «Nous suivons les évolutions du cloud computing ; les services du cloud public sont encore assez récents, mais la sécurité en ligne de Trend Micro nous a déjà initiés aux clouds privés. C'est notre première étape dans le cloud et nous sentons que les solutions de Trend Micro nous aideront à introduire plus de services en ligne pour nos employés et administrés.» - Bryon Horn, responsable informatique, ville de Fresno Consacrée La sécurité doit être indépendante par rapport à l'environnement d'application au sein duquel elle travaille et s'adapter aux technologies qu'elle protège. Les fonctionnalités spécifiques au secteur nécessitent des technologies conçues sur mesure ; les exigences de sécurité d'une entreprise requièrent la même attention particulière. Un vendeur de sécurité hors pair est celui qui se concentre exclusivement sur la sécurité, sans être distrait par la vente de technologies parallèles. Innovante La sécurité informatique actuelle fait partie d'un environnement en rapide évolution constitué de la consumérisation de l'informatique, des technologies de cloud computing et de virtualisation et de cybermenaces sophistiquées. Les entreprises ont besoin d'un partenaire de sécurité qui leur offre des solutions pour répondre aux problèmes quotidiens et qui innove en permanence pour s'adapter aux environnements et aux menaces de demain. Page 8 sur 9 Livre blanc de Trend Micro

CONCLUSION Les changements sont constants pour les professionnels de l'informatique, de la sécurité et du risque. Ceux-ci sont exposés à de nombreuses technologies émergentes ; ils connaissent les statistiques et doivent faire face en permanence à la rapidité de l'environnement informatique actuel. Le temps des périmètres de sécurité et des Patch Tuesdays est révolu. La technologie redéfinit tout : la manière de travailler, la gestion des serveurs de data centers et le réseau de l'entreprise. De puissantes tendances en pleine croissance telles que la consumérisation de l'informatique, les technologies du cloud et de la virtualisation et les cybermenaces ciblées et sophistiquées mettent à l'épreuve la sécurité des informations. Les entreprises actuelles ont besoin d'une stratégie de protection élaborée. Nous fournissons une sécurité intelligente, simple et adaptée. RÉFÉRENCES [1] Internet World Stats, décembre 2012 [2] Asymco.com, juin 2012 [3] Enquête Trend Micro de 2012 [4] Gartner, Forecast Analysis: Data Center, mai 2012 [5] Étude menée par Ponemon en 2012 sur les coûts de la cybercriminalité [6] Enquête mondiale auprès de 1 300 grandes entreprises clientes ; Shadow IT in the Enterprise, Nasuni, 2012 2013 by Trend Micro Incorporated. Tous droits réservés. Trend Micro, le logo t-ball Trend Micro et Smart Protection Network sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés et/ou de produits peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Les informations contenues dans ce document peuvent être modifiées sans préavis. Trend Micro Incorporated, leader mondial des logiciels de sécurité, met tout en œuvre pour sécuriser l'échange d'informations numériques. Nos solutions innovantes pour particuliers, entreprises et administrations fournissent une sécurité de contenu multicouche protégeant les informations des dispositifs mobiles, points finaux, passerelles et serveurs et du cloud. Reposant sur la technologie cloud de renseignements sur les menaces mondiales, Trend Micro Smart Protection Network, nos solutions sont soutenues par plus de 1 200 experts dans le monde. Pour plus d'informations, consultez www.trendmicro.com. Trend Micro France S.A. Tél : +33 (0) 1 76 68 65 00 Fax : +33 (0) 1 76 68 65 05 Page 9 sur 9 Livre blanc de Trend Micro