SlideShare a Scribd company logo
1 of 1
Download to read offline
(Source : Palo Alto Networks Application Usage and Threat Report)
(Source : Reuters, août 2013)
PROTÉGEZ VOTRE
CENTRE DE DONNÉES
DES MENACES,
CONNUES OU NON
POUR PLUS D’INFORMATIONS, CONSULTEZ :
connect.paloaltonetworks.com/securecloud
et panachent différents composants,
physiques et virtualisés, en informatique,
réseau et stockage.
LES DONNÉES
EN LIGNE DE MIRE
DES CYBERPIRATES
IL FAUT, EN MOYENNE,
24 JOURS
IL FAUT, EN MOYENNE,
24 JOURS
500 000 $.500 000 $.
DES MENACES
QUI PÈSENT SUR LES
CENTRES DE DONNÉES
se servent d’applications courantes
pour ouvrir une brèche dans un périmètre,
et cibler latéralement le centre de données.
LES CYBERCRIMINELS
aux menaces, connues ou non, au sein de flux applicatifs
spécifiques, ALLOUER un accès aux applications
en fonction des besoins des utilisateurs et des authentifiants,
et VEILLER à ce que les règles puissent être transposées
à plus grande échelle et accompagner la dynamique
des changements.
LES CENTRES DE DONNÉES,
QUELLE QUE SOIT LEUR TOPOLOGIE,
DOIVENT : FAIRE OBSTACLE
Les centres de données, physiques
ou virtuels, sont leur cible privilégiée.
pour localiser et venir à bout d’une cyberattaque,
ce qui représente un coût approximatif de
DES CENTRES DE DONNÉES
MASSIVEMENT CIBLÉS
DES CENTRES DE DONNÉES
MASSIVEMENT CIBLÉS
L’AVENIRDOIT ÊTRE AXÉ SUR LA
PRÉVENTION
L’AVENIRDOIT ÊTRE AXÉ SUR LA
PRÉVENTION
10 applications sur 1 395 étaient à l’origine de
97 % des 60 millions d’exploits recensés dans
les fichiers-journaux des réseaux d’entreprise.
Neuf d’entre elles étaient des applications
dédiées aux centres de données.
et non plus sur une remise en état en aval.
ÉVOLUTION
LESCENTRESDEDONNÉES
ÉVOLUENT
10APPLICATIONS
SUR 1395
DES 60 MILLIONS
D’EXPLOITS
RECENSÉS
Palo Alto Networks donne aux entreprises les
moyens de concrétiser l’agilité et la flexibilité du
cloud, et de mettre obstacle aux cybermenaces,
connues ou non, avant que celles-ci ne dérobent
vos données. Les modes de déploiement
proposés englobent des ressources physiques
et virtualisées applicables à des architectures
publiques, privées ou hybrides. Ne renoncez pas
à la sécurité au profit de la performance
lorsque vous pouvez concilier les deux.

More Related Content

Viewers also liked

Centre de Données Socio-Politique - inauguration Medialab
Centre de Données Socio-Politique - inauguration MedialabCentre de Données Socio-Politique - inauguration Medialab
Centre de Données Socio-Politique - inauguration MedialabmedialabSciencesPo
 
Assises EnR 2013 - Table ronde 3 - jean-baptiste sivery - dalkia - data cente...
Assises EnR 2013 - Table ronde 3 - jean-baptiste sivery - dalkia - data cente...Assises EnR 2013 - Table ronde 3 - jean-baptiste sivery - dalkia - data cente...
Assises EnR 2013 - Table ronde 3 - jean-baptiste sivery - dalkia - data cente...MGUEROUT
 
IT FUTURE 2011 - Data Center in a box
IT FUTURE 2011 - Data Center in a boxIT FUTURE 2011 - Data Center in a box
IT FUTURE 2011 - Data Center in a boxFujitsu France
 
2009-02-10 GRE203 - Solutions d'infrastructures pour une informatique durable
2009-02-10 GRE203 - Solutions d'infrastructures pour une informatique durable2009-02-10 GRE203 - Solutions d'infrastructures pour une informatique durable
2009-02-10 GRE203 - Solutions d'infrastructures pour une informatique durablePatrick Guimonet
 
IBM InfoSphere Data Replication Products
IBM InfoSphere Data Replication ProductsIBM InfoSphere Data Replication Products
IBM InfoSphere Data Replication ProductsIBMInfoSphereUGFR
 
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15Dig-IT
 
Data Center as a Strategic Asset
Data Center as a Strategic AssetData Center as a Strategic Asset
Data Center as a Strategic AssetEquinix
 
OpenAire Sessions - An Open Knowledge & Research Information Infrastructure
 OpenAire Sessions - An Open Knowledge & Research Information Infrastructure OpenAire Sessions - An Open Knowledge & Research Information Infrastructure
OpenAire Sessions - An Open Knowledge & Research Information InfrastructureOpen Knowledge Belgium
 
supervision data center
supervision data centersupervision data center
supervision data centerRihab Chebbah
 
SYSTEME DE SUPERVISION OPEN SOURCE J2EE EN TEMPS REEL D'UNE APPLICATION
SYSTEME DE SUPERVISION OPEN SOURCE J2EE EN TEMPS REEL D'UNE APPLICATIONSYSTEME DE SUPERVISION OPEN SOURCE J2EE EN TEMPS REEL D'UNE APPLICATION
SYSTEME DE SUPERVISION OPEN SOURCE J2EE EN TEMPS REEL D'UNE APPLICATIONAdel Gnaoui
 
POWER POINT PRESENTATION ON DATA CENTER
POWER POINT PRESENTATION ON DATA CENTERPOWER POINT PRESENTATION ON DATA CENTER
POWER POINT PRESENTATION ON DATA CENTERvivekprajapatiankur
 
Problématique du devenir des données au Centre de Calcul de l'IN2P3 - Pascal ...
Problématique du devenir des données au Centre de Calcul de l'IN2P3 - Pascal ...Problématique du devenir des données au Centre de Calcul de l'IN2P3 - Pascal ...
Problématique du devenir des données au Centre de Calcul de l'IN2P3 - Pascal ...Lesticetlart Invisu
 
Fujitsu France IT Future 2013 : Evolution du Data Center adapter la productio...
Fujitsu France IT Future 2013 : Evolution du Data Center adapter la productio...Fujitsu France IT Future 2013 : Evolution du Data Center adapter la productio...
Fujitsu France IT Future 2013 : Evolution du Data Center adapter la productio...Fujitsu France
 
Livre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisationLivre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisationMicrosoft France
 
Tia 942 Data Center Standards
Tia 942 Data Center StandardsTia 942 Data Center Standards
Tia 942 Data Center StandardsSri Chalasani
 
Data center Building & General Specification
Data center Building & General Specification Data center Building & General Specification
Data center Building & General Specification Ali Mirfallah
 
DataCenter:: Infrastructure Presentation
DataCenter:: Infrastructure PresentationDataCenter:: Infrastructure Presentation
DataCenter:: Infrastructure PresentationMuhammad Asad Rashid
 
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...Frederic Moeller
 

Viewers also liked (20)

Centre de Données Socio-Politique - inauguration Medialab
Centre de Données Socio-Politique - inauguration MedialabCentre de Données Socio-Politique - inauguration Medialab
Centre de Données Socio-Politique - inauguration Medialab
 
Assises EnR 2013 - Table ronde 3 - jean-baptiste sivery - dalkia - data cente...
Assises EnR 2013 - Table ronde 3 - jean-baptiste sivery - dalkia - data cente...Assises EnR 2013 - Table ronde 3 - jean-baptiste sivery - dalkia - data cente...
Assises EnR 2013 - Table ronde 3 - jean-baptiste sivery - dalkia - data cente...
 
IT FUTURE 2011 - Data Center in a box
IT FUTURE 2011 - Data Center in a boxIT FUTURE 2011 - Data Center in a box
IT FUTURE 2011 - Data Center in a box
 
2009-02-10 GRE203 - Solutions d'infrastructures pour une informatique durable
2009-02-10 GRE203 - Solutions d'infrastructures pour une informatique durable2009-02-10 GRE203 - Solutions d'infrastructures pour une informatique durable
2009-02-10 GRE203 - Solutions d'infrastructures pour une informatique durable
 
IBM InfoSphere Data Replication Products
IBM InfoSphere Data Replication ProductsIBM InfoSphere Data Replication Products
IBM InfoSphere Data Replication Products
 
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
Work shop CISCO DATA CENTER - Serveur UCS - 15 janvier 15
 
Data Center as a Strategic Asset
Data Center as a Strategic AssetData Center as a Strategic Asset
Data Center as a Strategic Asset
 
OpenAire Sessions - An Open Knowledge & Research Information Infrastructure
 OpenAire Sessions - An Open Knowledge & Research Information Infrastructure OpenAire Sessions - An Open Knowledge & Research Information Infrastructure
OpenAire Sessions - An Open Knowledge & Research Information Infrastructure
 
supervision data center
supervision data centersupervision data center
supervision data center
 
SYSTEME DE SUPERVISION OPEN SOURCE J2EE EN TEMPS REEL D'UNE APPLICATION
SYSTEME DE SUPERVISION OPEN SOURCE J2EE EN TEMPS REEL D'UNE APPLICATIONSYSTEME DE SUPERVISION OPEN SOURCE J2EE EN TEMPS REEL D'UNE APPLICATION
SYSTEME DE SUPERVISION OPEN SOURCE J2EE EN TEMPS REEL D'UNE APPLICATION
 
Datacenter overview
Datacenter overviewDatacenter overview
Datacenter overview
 
POWER POINT PRESENTATION ON DATA CENTER
POWER POINT PRESENTATION ON DATA CENTERPOWER POINT PRESENTATION ON DATA CENTER
POWER POINT PRESENTATION ON DATA CENTER
 
Problématique du devenir des données au Centre de Calcul de l'IN2P3 - Pascal ...
Problématique du devenir des données au Centre de Calcul de l'IN2P3 - Pascal ...Problématique du devenir des données au Centre de Calcul de l'IN2P3 - Pascal ...
Problématique du devenir des données au Centre de Calcul de l'IN2P3 - Pascal ...
 
Fujitsu France IT Future 2013 : Evolution du Data Center adapter la productio...
Fujitsu France IT Future 2013 : Evolution du Data Center adapter la productio...Fujitsu France IT Future 2013 : Evolution du Data Center adapter la productio...
Fujitsu France IT Future 2013 : Evolution du Data Center adapter la productio...
 
Livre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisationLivre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisation
 
Tia 942 Data Center Standards
Tia 942 Data Center StandardsTia 942 Data Center Standards
Tia 942 Data Center Standards
 
Data center Building & General Specification
Data center Building & General Specification Data center Building & General Specification
Data center Building & General Specification
 
DataCenter:: Infrastructure Presentation
DataCenter:: Infrastructure PresentationDataCenter:: Infrastructure Presentation
DataCenter:: Infrastructure Presentation
 
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
 
Les principales données géospatiales au Centre GéoStat - GMT-7009 Géomatique...
Les principales données géospatiales au  Centre GéoStat - GMT-7009 Géomatique...Les principales données géospatiales au  Centre GéoStat - GMT-7009 Géomatique...
Les principales données géospatiales au Centre GéoStat - GMT-7009 Géomatique...
 

Similar to EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoSolenn Eclache
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Cloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidianeCloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidiane@aboukam (Abou Kamagaté)
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web servicesBee_Ware
 
Magellan consulting i ma-gine - cloud
Magellan consulting   i ma-gine - cloudMagellan consulting   i ma-gine - cloud
Magellan consulting i ma-gine - cloudPierre Jacob
 
Cloud Computing : Impacts sur la Gouvernance des SI - Magellan Consulting - i...
Cloud Computing : Impacts sur la Gouvernance des SI - Magellan Consulting - i...Cloud Computing : Impacts sur la Gouvernance des SI - Magellan Consulting - i...
Cloud Computing : Impacts sur la Gouvernance des SI - Magellan Consulting - i...Magellan Consulting
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 

Similar to EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES (20)

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Cloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidianeCloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidiane
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
 
Magellan consulting i ma-gine - cloud
Magellan consulting   i ma-gine - cloudMagellan consulting   i ma-gine - cloud
Magellan consulting i ma-gine - cloud
 
Cloud Computing : Impacts sur la Gouvernance des SI - Magellan Consulting - i...
Cloud Computing : Impacts sur la Gouvernance des SI - Magellan Consulting - i...Cloud Computing : Impacts sur la Gouvernance des SI - Magellan Consulting - i...
Cloud Computing : Impacts sur la Gouvernance des SI - Magellan Consulting - i...
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 

More from PaloAltoNetworks

Pro Tips for Power Users – Palo Alto Networks Live Community and Fuel User Gr...
Pro Tips for Power Users – Palo Alto Networks Live Community and Fuel User Gr...Pro Tips for Power Users – Palo Alto Networks Live Community and Fuel User Gr...
Pro Tips for Power Users – Palo Alto Networks Live Community and Fuel User Gr...PaloAltoNetworks
 
2017 Cybersecurity Predictions
2017 Cybersecurity Predictions2017 Cybersecurity Predictions
2017 Cybersecurity PredictionsPaloAltoNetworks
 
Flipping the Economics of Attacks
Flipping the Economics of AttacksFlipping the Economics of Attacks
Flipping the Economics of AttacksPaloAltoNetworks
 
2016 Cybersecurity Predictions for Asia Pacific from Palo Alto Networks VP, C...
2016 Cybersecurity Predictions for Asia Pacific from Palo Alto Networks VP, C...2016 Cybersecurity Predictions for Asia Pacific from Palo Alto Networks VP, C...
2016 Cybersecurity Predictions for Asia Pacific from Palo Alto Networks VP, C...PaloAltoNetworks
 
Palo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPalo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPaloAltoNetworks
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHPaloAltoNetworks
 
كيف تتطور أخطار بيانات المركز
كيف تتطور أخطار بيانات المركزكيف تتطور أخطار بيانات المركز
كيف تتطور أخطار بيانات المركزPaloAltoNetworks
 
HUR HOTEN MOT DATACENTRET UTVECKLAS
HUR HOTEN MOT DATACENTRET UTVECKLASHUR HOTEN MOT DATACENTRET UTVECKLAS
HUR HOTEN MOT DATACENTRET UTVECKLASPaloAltoNetworks
 
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERSHOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERSPaloAltoNetworks
 
How Datacenter Threats are Evolving Infographic
How Datacenter Threats are Evolving InfographicHow Datacenter Threats are Evolving Infographic
How Datacenter Threats are Evolving InfographicPaloAltoNetworks
 

More from PaloAltoNetworks (10)

Pro Tips for Power Users – Palo Alto Networks Live Community and Fuel User Gr...
Pro Tips for Power Users – Palo Alto Networks Live Community and Fuel User Gr...Pro Tips for Power Users – Palo Alto Networks Live Community and Fuel User Gr...
Pro Tips for Power Users – Palo Alto Networks Live Community and Fuel User Gr...
 
2017 Cybersecurity Predictions
2017 Cybersecurity Predictions2017 Cybersecurity Predictions
2017 Cybersecurity Predictions
 
Flipping the Economics of Attacks
Flipping the Economics of AttacksFlipping the Economics of Attacks
Flipping the Economics of Attacks
 
2016 Cybersecurity Predictions for Asia Pacific from Palo Alto Networks VP, C...
2016 Cybersecurity Predictions for Asia Pacific from Palo Alto Networks VP, C...2016 Cybersecurity Predictions for Asia Pacific from Palo Alto Networks VP, C...
2016 Cybersecurity Predictions for Asia Pacific from Palo Alto Networks VP, C...
 
Palo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPalo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity Predictions
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
 
كيف تتطور أخطار بيانات المركز
كيف تتطور أخطار بيانات المركزكيف تتطور أخطار بيانات المركز
كيف تتطور أخطار بيانات المركز
 
HUR HOTEN MOT DATACENTRET UTVECKLAS
HUR HOTEN MOT DATACENTRET UTVECKLASHUR HOTEN MOT DATACENTRET UTVECKLAS
HUR HOTEN MOT DATACENTRET UTVECKLAS
 
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERSHOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
 
How Datacenter Threats are Evolving Infographic
How Datacenter Threats are Evolving InfographicHow Datacenter Threats are Evolving Infographic
How Datacenter Threats are Evolving Infographic
 

EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES

  • 1. (Source : Palo Alto Networks Application Usage and Threat Report) (Source : Reuters, août 2013) PROTÉGEZ VOTRE CENTRE DE DONNÉES DES MENACES, CONNUES OU NON POUR PLUS D’INFORMATIONS, CONSULTEZ : connect.paloaltonetworks.com/securecloud et panachent différents composants, physiques et virtualisés, en informatique, réseau et stockage. LES DONNÉES EN LIGNE DE MIRE DES CYBERPIRATES IL FAUT, EN MOYENNE, 24 JOURS IL FAUT, EN MOYENNE, 24 JOURS 500 000 $.500 000 $. DES MENACES QUI PÈSENT SUR LES CENTRES DE DONNÉES se servent d’applications courantes pour ouvrir une brèche dans un périmètre, et cibler latéralement le centre de données. LES CYBERCRIMINELS aux menaces, connues ou non, au sein de flux applicatifs spécifiques, ALLOUER un accès aux applications en fonction des besoins des utilisateurs et des authentifiants, et VEILLER à ce que les règles puissent être transposées à plus grande échelle et accompagner la dynamique des changements. LES CENTRES DE DONNÉES, QUELLE QUE SOIT LEUR TOPOLOGIE, DOIVENT : FAIRE OBSTACLE Les centres de données, physiques ou virtuels, sont leur cible privilégiée. pour localiser et venir à bout d’une cyberattaque, ce qui représente un coût approximatif de DES CENTRES DE DONNÉES MASSIVEMENT CIBLÉS DES CENTRES DE DONNÉES MASSIVEMENT CIBLÉS L’AVENIRDOIT ÊTRE AXÉ SUR LA PRÉVENTION L’AVENIRDOIT ÊTRE AXÉ SUR LA PRÉVENTION 10 applications sur 1 395 étaient à l’origine de 97 % des 60 millions d’exploits recensés dans les fichiers-journaux des réseaux d’entreprise. Neuf d’entre elles étaient des applications dédiées aux centres de données. et non plus sur une remise en état en aval. ÉVOLUTION LESCENTRESDEDONNÉES ÉVOLUENT 10APPLICATIONS SUR 1395 DES 60 MILLIONS D’EXPLOITS RECENSÉS Palo Alto Networks donne aux entreprises les moyens de concrétiser l’agilité et la flexibilité du cloud, et de mettre obstacle aux cybermenaces, connues ou non, avant que celles-ci ne dérobent vos données. Les modes de déploiement proposés englobent des ressources physiques et virtualisées applicables à des architectures publiques, privées ou hybrides. Ne renoncez pas à la sécurité au profit de la performance lorsque vous pouvez concilier les deux.