SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Quatre éléments clés pour la sécurisation de
votre entreprise en pleine expansion
1. Les PME/PMI sont souvent plus exposées aux pirates, logiciels malveillants et
autres menaces pour la sécurité.
En pourcentage, les attaques visant des PME/PMI restent moins nombreuses que celles ciblant les
grandes entreprises mais leur nombre tend à augmenter. En 2011, les PME/PMI ont été la cible de 14
attaques par jour, en moyenne.1
A cela, il faut ajouter que les ressources vitales des PME/PMI courent
un risque beaucoup plus grand que celles des grandes entreprises, habituellement mieux protégées.
Du fait de ce manque de protection et d'une marge de manoeuvre plus réduite en cas de faille de
sécurité, la moindre attaque peut compromettre le succès de votre PME, voire entraîner sa ruine.
2. La sécurité des ordinateurs ou des logiciels ne procure aucune protection
proactive
Nous avons tous fait l'expérience de l'imperfection des correctifs de mise à jour de logiciel et de
système face aux menaces visant la sécurité. En revanche, ce à quoi on ne pense pas toujours, est le
fait que ces correctifs ne sont appliqués qu'après l'apparition du logiciel malveillant ou le
déclenchement de l'incident de sécurité en question. Le temps qui s'écoule entre l'identification du
programme malveillant et la disponibilité d'un correctif peut se compter en semaines, voire en mois ;
un temps pendant lequel les systèmes dépourvus de toute autre protection courent le plus grand
risque. Le rythme auquel les pirates développent ces nouveaux logiciels malveillants est effrayant :
plus de 403 millions de variantes créées pour la seule année 2011.2
Sans un système de protection à
la fois proactif et complet, ceci se traduit pour votre entreprise par des millions d'occasions d'être la
cible d'attaques. Autrement dit, de perdre des informations stratégiques et de voir sa productivité et
son chiffre d'affaires chuter.
3. Vous pouvez bénéficier d'une protection complète avec des ressources limitées
Rester attentif au budget et aux ressources ne veut pas nécessairement dire qu'il faille renoncer aux
protections indispensables. Grâce à nos offres de solutions de sécurité simples à installer et à utiliser,
et gérées dans le cloud, les PME/PMI peuvent bénéficier de la même protection que les grandes
entreprises à un prix abordable. Et elles n'ont besoin d'aucun personnel informaticien sur place pour
les gérer.
4. Tous les outils de sécurité ne se valent pas
Les PME/PMI doivent rechercher des produits de sécurité qui sont performants dans trois principaux
domaines :
• FFacilité d'utilisation :acilité d'utilisation : Avec des produits de sécurité simples à installer et à utiliser, elles pourront se
concentrer sur leur activité principale sans se soucier de l'exécution des logiciels.
1.
2.
Symantec Internet Security Threat Report, Vol. 17, avril 2012.
Symantec Internet Security Threat Report, Vol. 17, avril 2012.
1
• Vitesse :Vitesse : Un produit de sécurité efficace doit opérer rapidement afin que ses analyses ne
ralentissent pas le fonctionnement des ordinateurs et ne pèse pas sur les ressources système.
• EEfficacité :fficacité : Bien qu'essentielle, la vitesse devient un problème lorsqu'elle s'obtient au détriment de
l'efficacité. Une solution de sécurité véritablement performante doit assurer une protection
proactive contre toutes les menaces connues et inconnues, sans interférer avec la marche
quotidienne de l'entreprise.
Nos logiciels et services permettent d'assurer une protection plus complète et plus efficace contre
davantage de risques à différents points et d'instaurer ainsi la confiance, quel que soit l'endroit où les
informations sont utilisées ou stockées.
Spécialement conçue pour les PME/PMI SSymantec™ Endpoint Proymantec™ Endpoint Protection Small Business Etection Small Business Editiondition
constitue la solution de sécurité la plus rapide et la plus efficace du marché3
. Les technologies
Symantec Insight™ et Symantec Online Network for Advance Response (SONAR) assurent une
protection proactive en détectant les logiciels malveillants nouveaux ou à mutation rapide, et en
bloquant les menaces connues et inconnues. Ces solutions bénéficient en outre d'une garantie de
remboursement.
SSymantec Endpoint Proymantec Endpoint Protection.cloudtection.cloud™ constitue une solution de sécurité de type cloud souple,
évolutive et rentable pour les portables, les ordinateurs de bureau et les serveurs de fichiers
Windows®. Proposée en tant que service hébergé, elle protège les entreprises et les utilisateurs
distants sans qu'il soit nécessaire d'installer un matériel ou des logiciels de gestion supplémentaires.
Des technologies de sécurité avancées, toutes gérées à partir d'une console Web unique, assurent la
protection de vos systèmes.
3. PassMark Software, "Tests de performance des solutions de protection des terminaux pour les entreprises", février 2011. AV-Test GmbH, "Rapport de test de
résolution" et "Rapport de test en situation réelle," février 2011.
Copyright © 2012 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo en forme de coche sont des marques commerciales ou des marques déposées de Symantec Corporation
ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.
Symantec aide les entreprises à sécuriser et à gérer leur environnement informatique au moyen de solutions de gestion de la sécurité, de sécurité des terminaux, de sécurité du courrier électronique et de
21252460 06/12sécurité des applications.
Quatre éléments clés pour la sécurisation de voQuatre éléments clés pour la sécurisation de votre entreprise en pleine expansiontre entreprise en pleine expansion
2

Contenu connexe

En vedette

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

En vedette (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Solution brief 4 points essentiels relatifs à la Sécurité Informatique - Symantec document

  • 1. Quatre éléments clés pour la sécurisation de votre entreprise en pleine expansion 1. Les PME/PMI sont souvent plus exposées aux pirates, logiciels malveillants et autres menaces pour la sécurité. En pourcentage, les attaques visant des PME/PMI restent moins nombreuses que celles ciblant les grandes entreprises mais leur nombre tend à augmenter. En 2011, les PME/PMI ont été la cible de 14 attaques par jour, en moyenne.1 A cela, il faut ajouter que les ressources vitales des PME/PMI courent un risque beaucoup plus grand que celles des grandes entreprises, habituellement mieux protégées. Du fait de ce manque de protection et d'une marge de manoeuvre plus réduite en cas de faille de sécurité, la moindre attaque peut compromettre le succès de votre PME, voire entraîner sa ruine. 2. La sécurité des ordinateurs ou des logiciels ne procure aucune protection proactive Nous avons tous fait l'expérience de l'imperfection des correctifs de mise à jour de logiciel et de système face aux menaces visant la sécurité. En revanche, ce à quoi on ne pense pas toujours, est le fait que ces correctifs ne sont appliqués qu'après l'apparition du logiciel malveillant ou le déclenchement de l'incident de sécurité en question. Le temps qui s'écoule entre l'identification du programme malveillant et la disponibilité d'un correctif peut se compter en semaines, voire en mois ; un temps pendant lequel les systèmes dépourvus de toute autre protection courent le plus grand risque. Le rythme auquel les pirates développent ces nouveaux logiciels malveillants est effrayant : plus de 403 millions de variantes créées pour la seule année 2011.2 Sans un système de protection à la fois proactif et complet, ceci se traduit pour votre entreprise par des millions d'occasions d'être la cible d'attaques. Autrement dit, de perdre des informations stratégiques et de voir sa productivité et son chiffre d'affaires chuter. 3. Vous pouvez bénéficier d'une protection complète avec des ressources limitées Rester attentif au budget et aux ressources ne veut pas nécessairement dire qu'il faille renoncer aux protections indispensables. Grâce à nos offres de solutions de sécurité simples à installer et à utiliser, et gérées dans le cloud, les PME/PMI peuvent bénéficier de la même protection que les grandes entreprises à un prix abordable. Et elles n'ont besoin d'aucun personnel informaticien sur place pour les gérer. 4. Tous les outils de sécurité ne se valent pas Les PME/PMI doivent rechercher des produits de sécurité qui sont performants dans trois principaux domaines : • FFacilité d'utilisation :acilité d'utilisation : Avec des produits de sécurité simples à installer et à utiliser, elles pourront se concentrer sur leur activité principale sans se soucier de l'exécution des logiciels. 1. 2. Symantec Internet Security Threat Report, Vol. 17, avril 2012. Symantec Internet Security Threat Report, Vol. 17, avril 2012. 1
  • 2. • Vitesse :Vitesse : Un produit de sécurité efficace doit opérer rapidement afin que ses analyses ne ralentissent pas le fonctionnement des ordinateurs et ne pèse pas sur les ressources système. • EEfficacité :fficacité : Bien qu'essentielle, la vitesse devient un problème lorsqu'elle s'obtient au détriment de l'efficacité. Une solution de sécurité véritablement performante doit assurer une protection proactive contre toutes les menaces connues et inconnues, sans interférer avec la marche quotidienne de l'entreprise. Nos logiciels et services permettent d'assurer une protection plus complète et plus efficace contre davantage de risques à différents points et d'instaurer ainsi la confiance, quel que soit l'endroit où les informations sont utilisées ou stockées. Spécialement conçue pour les PME/PMI SSymantec™ Endpoint Proymantec™ Endpoint Protection Small Business Etection Small Business Editiondition constitue la solution de sécurité la plus rapide et la plus efficace du marché3 . Les technologies Symantec Insight™ et Symantec Online Network for Advance Response (SONAR) assurent une protection proactive en détectant les logiciels malveillants nouveaux ou à mutation rapide, et en bloquant les menaces connues et inconnues. Ces solutions bénéficient en outre d'une garantie de remboursement. SSymantec Endpoint Proymantec Endpoint Protection.cloudtection.cloud™ constitue une solution de sécurité de type cloud souple, évolutive et rentable pour les portables, les ordinateurs de bureau et les serveurs de fichiers Windows®. Proposée en tant que service hébergé, elle protège les entreprises et les utilisateurs distants sans qu'il soit nécessaire d'installer un matériel ou des logiciels de gestion supplémentaires. Des technologies de sécurité avancées, toutes gérées à partir d'une console Web unique, assurent la protection de vos systèmes. 3. PassMark Software, "Tests de performance des solutions de protection des terminaux pour les entreprises", février 2011. AV-Test GmbH, "Rapport de test de résolution" et "Rapport de test en situation réelle," février 2011. Copyright © 2012 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo en forme de coche sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Symantec aide les entreprises à sécuriser et à gérer leur environnement informatique au moyen de solutions de gestion de la sécurité, de sécurité des terminaux, de sécurité du courrier électronique et de 21252460 06/12sécurité des applications. Quatre éléments clés pour la sécurisation de voQuatre éléments clés pour la sécurisation de votre entreprise en pleine expansiontre entreprise en pleine expansion 2