Livre blanc "repenser la sécurité de votre entreprise" HP France

14,401 views
14,340 views

Published on

Le marché de l’IT, c'est-à-dire les services, le software et le hardware, est en quasi-stagnation…0,7% de croissance en 2012 et peut-être 0% en 2013, selon IDC. Comment se porte HP dans un tel contexte ?

« …Le marché est même en légère décroissance sur 2013, il est assez tendu…HP a la chance d’être sur l’ensemble des segments, dans le monde des Utilisateurs avec les PC et les imprimantes, dans celui des Entreprises avec les Data Centers, et celui des Réseaux qui permettent de transmettre l’information de l’un à l’autre…HP et est en réalité un observatoire d’évolution du marché assez fantastique…
Globalement, les initiatives lancées depuis 3 ans font que la filiale France gagne des parts de marché, dans les serveurs, dans le stockage, dans les réseaux, dans le logiciel ; et dans les services de nombreux projets ont été signés. Aujourd’hui, dans un contexte assez difficile, HP France s’en sort plutôt bien et arrive à maintenir ses positions… »


L’un des avantages concurrentiels, qui permet de faire la différence sur le marché, c’est l’innovation
Comment HP innove réellement sur le marché ?

«…Oui le leitmotiv chez HP c’est l’innovation…Les technologies ont tellement évolué…les consommateurs sont de plus en plus exigeants… HP investit beaucoup dans l’innovation.
HP développe des projets côtés utilisateurs BtoC et côté entreprises BtoB ; Nous avons le privilège d’être sur les deux marchés, ce qui nous donne un avantage et est source de valeur pour les clients.


Sur un plan stratégique, quels sont les principaux axes de développement de HP ? Est-ce que c’est de la croissance interne et/ou externe ? Et cela concerne quels segments de marché ?

Published in: Career
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
14,401
On SlideShare
0
From Embeds
0
Number of Embeds
13,420
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Livre blanc "repenser la sécurité de votre entreprise" HP France

  1. 1. Livre blancRepenserla sécuritéde votreentrepriseLes priorités cruciales à considérer
  2. 2. Table des matières 3 Résumé 3 Elargissez votre vision de la sécurité 4 Les limites dune approche traditionnelle de la sécurité 4 Ecosystème de sécurité durable 5 Début du voyage vers la sécurité de bout en bout 5 Les priorités critiques de la sécurité 7 Repensez votre stratégie de sécurité 8 Pour en savoir plus
  3. 3. 3RésuméLa technologie a des répercussions sur la communauté internatio­nale. Et les informations sont la denrée la plus précieuse au monde :elles sont désormais créées, consommées et transmises grâce à uneconnectivité disponible en continu.Le fait est que le monde est en constante évolution et toujoursconnecté, et que votre entreprise doit également lêtre. Uneentreprise qui intègre la technologie dans tout ce quelle fait sepositionne afin de relever tous les défis qui se présentent à elle.Mais dans un monde où tout et tout le monde est connecté, cetteentreprise peut faire lobjet dactions malveillantes.Répondre aux opportunités permanentes signifie que vous deveztoujours être sur vos gardes : vous devez toujours devancer lescyberattaques et combler les failles de sécurité. Votre entreprisedoit toujours être informée et prête à réagir aux risques associéspour que vous puissiez éviter les problèmes de conformité, lespertes financières et latteinte à sa réputation.Aujourdhui, la sécurité dune lentreprise ne se limite pas auxprogrammes malveillants et aux pare-feu. Comme tous lesresponsables de la sécurité des systèmes dinformation le savent,les menaces sont maintenant plus répétées, sophistiquées etimprévisibles que jamais. Ils savent également quil est en réalitéimpossible de tout sécuriser complètement. Les entreprisestournées vers lavenir savent quelles doivent sorienter vers uneapproche durable de la gestion des risques et de la sécurité, uneapproche permettant daborder la nouvelle vague des vulnérabilitésqui dominent à cause dune augmentation des tendances deconsumérisation informatique, de la mobilité, des médias sociaux,du cloud computing, de la cybercriminalité et des attaques contreles Etats-nations.Lapproche HP visant à vous aider à vous y retrouver parmi cesvulnérabilités consiste à vous permettre dévaluer, de transformer,de gérer et doptimiser un environnement de sécurité de bout enbout.Elargissez votre vision de la sécuritéChaque décision dentreprise comporte un risque inhérent, et il estessentiel de comprendre et de prendre des décisions en fonction ducoût et de la valeur potentielle de ce risque. Les responsable de lasécurité des systèmes dinformation ne se réveillent plus en pleinenuit, uniquement préoccupés par la protection des périmètres deleur entreprise et le dernier virus informatique. Les défis auxquelsles responsables de la sécurité doivent aujourdhui faire face sontnettement plus complexes.Voici quelques tendances récentes et leur impact sur le risque :• ConsumérisationAujourdhui, les employés apportent leurs périphériquespersonnels sur leur lieu de travail, mais aussi leurs appareilsprofessionnels chez eux. Pour une majorité dentre eux, la limiteentre les périphériques professionnels et personnels nexiste plus.Ceci peut constituer un défi : le contrôle de laccès au réseau, delidentité, des autorisations des applications et dautres élémentsest plus difficile que jamais.• MobilitéIl devient courant de travailler chez soi, à bord dun avion ou dansune autre ville ou un autre pays. Maintenant que les donnéesont atteint un niveau de mobilité jamais enregistré auparavant,les ordinateurs portables, les tablettes, les téléphones et mêmeles imprimantes doivent être capables de gérer les opérationssécurisées.• CloudLes DSI ont saisi les avantages du cloud computing :rationalisation des applications normalisées, réduction de lamaintenance, modèles avec paiement à lusage et diminutiondes dépenses dinvestissement. Toutefois, le risque est inhérentaux services de cloud. Les responsables des technologies delinformation doivent non seulement garantir la conformité, laconfidentialité et lintégrité des transactions entre autres, maisils doivent également penser la sécurité dans un environnementcloud potentiellement hybride.• CybermenacesLa portée et les dommages potentiels des cybermenacesaugmentent chaque jour. Entre les dangers des attaques dEtats-nations, limprévisibilité de l"hacktivisme" et le marché en pleinessor autour des cybercriminels, chaque entreprise doit adopterune attitude défensive et partir du principe quelle peut êtreattaquée. De plus, à la différence des programmes malveillantset des virus simples dautrefois, la plupart des cyberattaquesnuisibles sont "faibles et lentes" : plusieurs points dentrée sontlentement infectés dans le temps, évitant la détection individuelletout en constituant collectivement une menace grave dedommages subreptices.• Médias sociauxLe partage dinformations sur les médias sociaux peut semblerinoffensif. Pourtant, lorsque vous considérez les données quipeuvent être partagées sur Twitter, Facebook ou LinkedIn,associées à la capacité de les regrouper et les corréler, il estnettement plus facile quauparavant dexposer par inadvertancedes informations sensibles. De plus, lingénierie sociale a portéle risque à un nouveau niveau. Les messages électroniques quisemblent provenir dun ami ou dun collègue peuvent dissimulerun certain nombre de dangers, des logiciels malveillants àlexposition volontaire de vos données personnelles.
  4. 4. 4Les limites dune approchetraditionnelle de la sécuritéAu fil des années, lapproche de la sécurité des informations a suivilévolution des systèmes, des logiciels et dInternet. Dans la plupartdes entreprises, chaque nouveau projet ou programme intègre desmesures de sécurité, qui sont souvent ajoutées une fois le projet achevé.Cela a donné naissance au marché de la sécurité actuel. De nos jours,des milliers de solutions, technologies et fournisseurs de sécuritésont disponibles : pour le réseau, les serveurs et le stockage, pour lesdonnées et le contenu, pour la gestion de laccès et de lidentité, pour lecryptage, pour les applications, etc.Comme la sécurité est traditionnellement un projet après coup, laplupart des entreprises doivent gérer un large éventail de produitsnayant aucun lien entre eux et de processus totalement disparates. Cessolutions ponctuelles offrent des rapports, des actions et des donnéesquil est difficile de corréler. Cependant, elle ne peuvent concerner quedes décisions et des objectifs eux aussi ponctuels. Cette approchetraditionnelle de solutions ponctuelles conduit lentreprise à avoir unevision fragmentée de la sécurité.De plus, la sécurité est dispersée sur les silos, les unités commer­ciales etles domaines fonctionnels (notamment linformatique, la comptabilité,le service juridique, les ressources humaines et le département de lasécurité lui-même). Cette situation est compliquée par le labyrinthe desréglementations et des besoins de conformité – spécifiques à lindustrie(comme HIPAA pour la santé) et interprofessionnels (comme PCI) – le toutaugmentant le fardeau du responsable de la sécurité de linformation.Labsence de coordination entre les personnes, le processus et latechnologie entraîne lapparition dangles morts significatifs pour uneentreprise – des angles morts que les agresseurs sont heureux depouvoir exploiter.Continuer à ajouter dautres logiciels, dautres processus et dautresmesures provisoires nest pas une solution viable. Le fait est queles menaces sont devenues plus courantes, plus complexes et pluscoûteuses. Cest la raison pour laquelle presque la moitié de toutes lesentreprises possèdent désormais un responsable des technologies delinformation désigné, dont la tâche principale est de protéger le capitaldinformations de façon à minimiser le risque en matière de conformité,de finance et de réputation.Ecosystème de sécurité durableA lévidence, lapproche traditionnelle de la sécurité a entraînélapparition de plusieurs problèmes. De nombreuses entreprisesdisposent maintenant dun patchwork de processus et de technologiesqui ne fonctionnent pas correctement ensemble.Peut-être est-il temps de repenser la sécurité dans un contexte pluslarge et de regrouper tout un chacun au sein de votre entreprise - surles silos et les rôles fonctionnels - afin dassurer la protection de cequi compte réellement : le capital dinformations utilisé par tous vosprocessus métiers. Le défi consiste à créer un écosystème intégré,pleinement préparé à anticiper et à empêcher les menaces, quels quesoient lendroit et le moment où elles atteindront votre entreprise.Vous ne devez pas oublier de :• gérer le risque à lépoque de la consumérisation de linformatique, delinformatique mobile, de ladoption du cloud, des cybermenaces et dela diffusion des technologies des médias sociaux ;• assurer la protection contre des menaces de plus en plussophistiquées ;• améliorer le délai de détection et de réaction aux incidents desécurité ;• réduire les coûts dadministration et de dépenser efficacementlargent affecté à la sécurité ;• garantir la conformité de manière prévisible et rentable.HP aborde les tâches ci-dessus en définissant dabord une structurepermettant de lier la gestion et la gouvernance de la sécurité desinformations aux opérations et à la technologie requises pour obtenirune sécurité de bout en bout. La structure des solutions de sécuritédentreprise HP se compose de trois éléments majeurs :1. Gestion de la sécurité des informations2. Opérations de sécurité3. Capacités de sécurité individuelles pour le datacenter, le réseau, lesapplications et les équipements daccès.Personnes, processus et technologieLors du développement dune stratégie efficace pour la sécurité delentreprise, il est important de comprendre quoutre la composantetechnologique, les personnes et les processus ont également leur rôleà jouer. La combinaison de ces trois éléments (personnes, processuset technologie) vous permet non seulement de créer une solutionintégrée et cohérente, mais encore de réduire les risques en matièrede conformité et de gérer les exigences de conformité, quelles soientréglementaires, commerciales ou organisationnelles. La solution ainsiobtenue est à la fois conforme aux besoins et rentable.Intégrée avec soin aux personnes et aux processus, la meilleuretechnologie de sa catégorie devient le fondement dune sécuritédentreprise de bout en bout durable. Mais il est indispensable que lessolutions de sécurité que vous déployez soient entièrement intégrées.Vous devez également disposer dune vue unique centralisée de lasécurité sur lensemble de votre infrastructure, dun point daccès àlautre, et de tout ce quil y a entre les deux.La réalité actuelle pour la plupart des entreprises :• Le non-respect de la conformité peut coûter très cher, maisil est difficile dêtre conforme car la majorité des violationsde données résultent derreurs de tiers. Il est égalementdifficile de respecter en même temps les réglementationsindustrielles, régionales et locales.• Les pertes financières prennent différentes formes, le coûtmoyen dune violation de données aux Etats-Unis sélevantactuellement à 6,75 millions de dollars.• Latteinte à la réputation est un autre problème majeur et denombreuses entreprises réalisent quil est difficile de quantifierla réputation tant quelle nest pas mise à mal.
  5. 5. Structure des solutions de sécurité dentreprise HPGestion de la sécurité des informationsOpérations de sécuritéSécurité dudatacenterSécuritéréseauSécurité desapplicationsSécurité despoints daccès5Début du voyage vers la sécurité de bouten boutAvec une approche solide et un système de protection à plusieurscouches, votre entreprise peut commencer à évaluer, transformer,gérer et optimiser ses investissements de sécurité dans le contexte dela nature des menaces en évolution rapide. Chez HP, nous pouvons vousfournir la gestion des risques et lintelligence de sécurité dentreprisedans un modèle adapté à vos besoins spécifiques. Notre portéeinternationale nous offre la largeur et la profondeur nécessaires pourgérer lensemble de votre environnement technologique.Nous savons parfaitement que les approches traditionnelles de lasécurité sont souvent fragmentées et imposent des contraintes auxutilisateurs. Notre approche est quadruple :1. EvaluerEvaluer votre profil de tolérance au risque, les exigences en matièrede conformité et dexploitation, ainsi que les capacités et lesressources organisationnelles devotre entreprise2. TransformerTransformer lapproche de sécurité de votre entreprise en passantdune gestion en silos à une vue holistique3. GérerGérer les programmes de transformation de la sécurité associéspour fournir la sécurité de la manière la plus efficace, enadoptant des technologies de sécurité gagnantes et des modèlesdapprovisionnement flexibles4. OptimiserOptimiser en surveillant en permanence lenvironnement, pourrecommander de manière proactive les initiatives et les améliorationsdes opérations et des processus qui fourniront une meilleure positionen matière de risque et de sécuritéLes priorités critiques de la sécuritéLe défi consiste à créer une stratégie qui applique cette approchequadruple aux domaines de votre activité qui doivent être sécurisésaujourdhui : données et informations, applications, gestion desidentités, périphériques daccès et réseau.Protection de vos données et de vos informationsLa protection de vos données et informations critiques estessentielle, en particulier à la lumière de la conformité et du risquegouvernementaux. Mais la gestion du risque associée à vos servicestechnologiques nécessite de porter une nouvelle attention à vosprocessus métiers. Le défi est de protéger la réputation de votreentreprise tout en gérant le risque et en garantissant la conformité.Cette approche doit sappliquer aux personnes, aux processus et auxtechnologies requises pour la surveillance des mandats de conformité,des stratégies de sécurité internes et des niveaux de service desfournisseurs.Les cyberattaques sont courantes.Les entreprises de notre étude ont connu uneaugmentation de 72 % des cyberattaques visibles etréussies par semaine, ce qui représente une haussede 44 % des attaques réussies par rapport au chiffreenregistré par les entreprises dans létude de lan dernier.—Ponemon Institute, LLC, Second Annual Cost of CyberCrime Study (Seconde étude des coûts annuels liés à lalutte contre la cybercriminalité), août 2011
  6. 6. 6Quelques questions à se poser :• Quelle est notre stratégie de gouvernance en matière de sécurité ?• Comment pouvons-nous hiérarchiser les investissements liés à lasécurité en fonction des estimations dimpact ?• Comment pouvons-nous contrôler les dépenses, respecter laconformité et les réglementations de lindustrie ?Quel est lavantage pour votre entreprise ?Avec un plan de sécurisation efficace des informations dentrepriseessentielles, vous pouvez effectuer les tâches suivantes :• Réduire le risque par une approche holistique de la gouvernance,du risque et de la conformité, alignée sur la nature critique desprocessus dentreprise• Réduire les coûts grâce à la rationalisation des processus internesà lentrepriseSécuriser vos applicationsEnviron 50 % des violations qui causent des dommages matérielssont des violations dapplications. La sécurité des applications doitêtre intégrée dans votre processus de gestion du cycle de vie desapplications. La sécurité doit être intégrée dans lapplication, et nonajoutée ou gérée par un processus externe à celle-ci.Vous devez sécuriser tous les logiciels qui font partie de votreprocessus dentreprise, que ce soit un logiciel que vous créez,externalisez, utilisez à partir dune source ouverte ou achetez. Il estessentiel didentifier les risques dans le logiciel de production, defournir des méthodes pour un cycle de vie sécurisé des applicationslors du développement dapplications nouvelles et de permettre unerésolution rapide et rentable.Quelques questions à se poser :• Comment puis-je réduire les risques de sécurité pour lesapplications sous licence, de cloud et internes ?• Comment puis-je commencer à intégrer la sécurité dès la phaseprécoce du développement logiciel ?• Comment puis-je contrôler lutilisation de téléchargements etdapplications non approuvés ?Quel est lavantage pour votre entreprise ?En sécurisant vos applications avant de les utiliser, vous pouvez :• réduire le coût de lidentification et de la résolution desvulnérabilités des applications ;• réduire le risque en sécurisant les applications et les donnéesquelles utilisent et stockent ;• optimiser lagilité dentreprise grâce à un temps de mise en serviceplus court des applications sécurisées ;Mettre en œuvre une politique forte de gestion de laccèset de lidentité.Il ne fait aucun doute que les violations didentité sont chères etdangereuses pour nimporte quelle entreprise. Pour se protégerdes violations, votre entreprise doit combiner la gouvernance et lesmeilleures pratiques avec une exécution technique attentive.Lobjectif est de prévenir les intrusions, la violation didentité etla perte de données. Pour atteindre cet objectif, il convient denormaliser et dautomatiser lidentité et laccès pour chaque groupedutilisateurs.Votre entreprise doit appliquer une politique détaillée et bien mûriede la gestion de laccès et des identités. Recherchez un fournisseurqui peut vous aider à garantir la réussite de votre projet, associant lagouvernance et les meilleures pratiques à lexécution technique.Quelques questions à se poser :• Comment puis-je réduire les coûts de gestion des identités et delaccès ?• Comment puis-je assurer un accès protégé à lintérieur et àlextérieur du pare-feu ?• Comment puis-je analyser et faire des rapports sur lactivité desutilisateurs ?Quel est lavantage pour votre entreprise ?En établissant une protection solide contre les violations didentitéet daccès, vous pouvez :• réduire le risque associé aux intrusions malveillantes, à laviolation didentité et à la perte de données ;• réduire le coût dajout/de suppression dutilisateurs, de gestiondes réinitialisations de mots de passe et de modification desautorisations daccès.Sécuriser les périphériques fixes et mobilesVotre main-dœuvre est de plus en plus mobile, ce qui signifie quela gestion des risques et de la sécurité des données doit être plusintelligente et évoluer avec une génération mobile. Pour réduirele risque, vous devez protéger tous vos points daccès au systèmedinformation. Dans un même temps, vous devez centraliser etconsolider la gestion de tous les périphériques connectés au réseau,quils soient mobiles ou fixes.Aujourdhui, le défi à relever consiste à déployer et gérer la sécuritéà lintérieur et à lextérieur du pare-feu. Cela inclut la mobilité, lesparcs dimprimantes et tous les autres périphériques daccès.Les dernières années ont vu un développement sansprécédent et incroyablement rapide dans le monde de lacybercriminalité : lémergence dun nouvel écosystèmeclandestin favorisé par dimportantes améliorations deslogiciels malveillants.—HP DVLabs, Secure Your Network: 2010 Full Year TopCyber Security Risks Report (Sécurisez votre réseau :rapport 2010 sur les principaux risques de cybersécuritésur une année complète), mars 2011
  7. 7. Structure des solutions de sécurité dentreprise HPGestion de la sécurité des informationsConformitéet auditStratégieet risquesGestion desperformancesde sécuritéGestion desfournisseursde sécuritéGestion desmenaces etdes risquesArchitecturede sécuritéFormation etsensibilisationOpérations de sécuritéEvaluationet réductiondes risquesSécurité des données etdes contenusServices métiers derécupération et de continuitéSécurité du datacenterSécurisation des donnéesen mouvementPrévention des intrusionsSécurité réseauSécurisation des donnéesen cours dutilisationFourniture dapplicationsSécurité des applicationsSécurisation desdonnées au reposSécurité mobileEvaluation, sécuritédes points daccèsSécurité dudatacenterSécuritéréseauSécurité desapplicationsSécurité despoints daccèsTestsdaccréditationet dacceptationGestion delidentité etde laccèsSurveillanceet alertesGestion desinformationsde sécurité etdes événementsGestion desincidentsContrôle desmodifications dela sécurité7Quelques questions à se poser :• Comment puis-je sécuriser tous nos points daccès au systèmedinformation sans imposer dénormes contraintes aux unitéscommerciales ?• Comment puis-je garantir une impression sécurisée à lintérieur et àlextérieur du pare-feu ?• Comment puis-je réduire le risque associé à une main-dœuvrede plus en plus mobile et à une prolifération des périphériques(smartphones, tablettes, périphériques non pris en charge) ?Quel est lavantage pour votre entreprise ?Avec une stratégie de sécurisation efficace des périphériques et desutilisateurs mobiles, vous pouvez effectuer les tâches suivantes :• Réduire le risque en sécurisant tous les points daccès, quel que soitle lieu• Réduire le coût via une gestion centrale et le regroupement desoutils de supervision• Optimiser lagilité dentreprise par la sécurisation de la main-dœuvre mobile.Votre sécurité réseau plus intelligentePour sécuriser votre réseau dans le monde actuel, votre stratégie doitgarantir une disponibilité globale des applications 24h/24 et 7j/7 touten protégeant contre lintrusion. Ce nest pas une tâche mineure. Ellenécessite en effet une sécurité constante du pare-feu, ainsi quuneapplication automatisée et centralisée de tous les accès au réseau.Recherchez un fournisseur qui peut offrir des solutions de sécuritéréseau de pointe en combinant les systèmes de prévention desintrusions (IPS) avancés, une suite complète de solutions de pare-feu,ainsi que la sécurité des environnements virtuels et de cloud.Quelques questions à se poser :• Comment pouvons-nous protéger le réseau face à la mobilité etla consumérisation informatique accrues, tout en garantissant ladisponibilité des applications ?• Comment pouvons-nous défendre linfrastructure contre lesattaques au vu du torrent de nouvelles cybermenaces ?Quel est lavantage pour votre entreprise ?En améliorant la sécurité du réseau, vous pouvez :• réduire le risque des intrusions réseau et garantir la disponibilité desapplications grâce à une protection immédiate et à une recherche depointe sur la sécurité ;• réduire le coût de la sécurité du pare-feu avec des options adaptéesaux besoins métiers et aux facteurs de forme (lames et appareils) etévoluant en fonction des exigences de lentreprise.Repensez votre stratégie de sécuritéHP Enterprise Security Solutions peut vous aider à résoudre lesrisques associés au rythme rapide des problèmes de sécurité.Notre méthodologie de sécurité, qui a été développée au coursde nombreuses années dexpérience pratique dans la sécurité delidentité, du réseau, des applications et des points daccès, permet defaçonner le système de défense de lentreprise de façon à atteindre lesobjectifs de lentreprise/des administrations.Solutions de sécurité dentreprise HPHP sécurise lintégralité de votre infrastructure informatique encouvrant tous les aspects de la sécurité : les personnes, les processus,la technologie et le contenu. Nous protégeons vos actifs et vosressources tout en vous aidant à vous conformer à lenvironnementréglementaire actuel.Les ventes mondiales totales de périphériques mobilesà des utilisateurs finaux ont atteint 1,6 milliards dunitésen 2010, soit une augmentation de 31,8 % par rapportà 2009. Les ventes de smartphones à des utilisateursfinaux ont augmenté de 72,1 % et représentaient 19 %des ventes totales de périphériques de communicationmobiles en 2010.—Gartner Inc., communiqué de presse, Egham,Royaume-Uni, 9 février 2011
  8. 8. Le portefeuille de HP Enterprise Security est basé sur le portefeuilleriche en produits et services de HP. Notre approche consiste àaligner avec précaution la sécurité sur les besoins métiers etgouvernementaux en mutation perpétuelle dune façon qui sécuriseles actifs, les ressources et les informations pour gérer le risque etprotéger linnovation.Capacités éprouvées, résultats éprouvésHP emploie plus de 3 000 experts de la sécurité et de laconfidentialité et possède plus de 600 brevets de sécurité. Nossolutions de sécurité dentreprise dans le monde entier :• identifient plus de quatre fois plus de vulnérabilités dapplicationscritiques que les autres solutions combinées du marché ;• empêchent chaque mois 550 millions de courriers indésirableset 1,7 milliard de spams de parvenir aux utilisateurs ;• détectent et mettent en quarantaine 45 millions dinstances delogiciels malveillants par an ;• sécurisent plus dun million dapplications et 2 milliards de lignesde code pour les clients ;• collectent, stockent et traitent chaque jour 3,5 milliardsdévénements ;• prennent en charge plus de 3,8 millions de cartes àpuce, 1,3 million de jetons, 34 autorités de certificationet 54 millions de noms dutilisateurs et de mots de passe.Pour en savoir plusPour plus dinformations sur la conception dun système desécurisation à couches multiples pour votre entreprise, visitez le siteInternet : hp.com/go/enterprisesecurityConnectez-vous hp.com/go/getconnected Partager avec des collèguesRecevoir les avis des spécialistes surles tendances techniques, les alertes et les solutions HP.© Copyright 2011, 2012 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modificationsans notification préalable. Les seules garanties relatives aux produits et services HP sont stipulées dans les énoncés de garantie expresseaccompagnant ces produits et services. Aucune déclaration contenue dans ce document ne peut être interprétée comme constituant une garantiesupplémentaire. HP décline toute responsabilité quant aux éventuelles erreurs ou omissions techniques ou éditoriales.4AA3-6821FRE, créé en septembre 2011 ; mis à jour en mai 2012, rév.  1Violations de la sécurité en chiffres44 %de toutes lesviolations dedonnées sont duesà des erreurs de tiers$6,75Msont le coût moyenassocié à uneviolation de données30 %de réduction de lacapitalisationboursière suite à desévénements récents

×