SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
LIVREBLANC:
L’ENTREPRISECYBER-RÉSILIENTE
L’entreprise cyber-résiliente :
exploitez l’intelligence créée
par vos évènements de sécurité
Public cible
Dirigeants informatiques
Sommaire
Résumé ................................................................................................................................................................................................. 1
Présentation : Anticiper et non plus découvrir............................................................................................................................. 1
En pleine tempête............................................................................................................................................................................... 1
Les attaques d’aujourd’hui : Insaisissables et ciblées ............................................................................................................... 2
Les stratégies de sécurité actuelles ne fonctionnent pas ........................................................................................................ 3
La solution : La cyber-résilience ..................................................................................................................................................... 3
Renseignements de sécurité : la clé de la cyber-résilience ...................................................................................................... 5
L’avenir de la sécurité ........................................................................................................................................................................ 7
Conclusion : Regarder vers l’avenir ................................................................................................................................................ 7
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces.
Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir.
Enfin, il dresse un panorama de l’avenir de la sécurité.
Présentation : De la réaction à la prévision
Un changement important a eu lieu récemment dans le paysage de la sécurité. Pour garder le rythme dans un monde
de plus en plus concurrentiel, les entreprises adoptent de nouvelles façons de travailler, ce qui les rend plus dépendantes
que jamais aux services connectés et les expose à de nouveaux défis de sécurité. En outre, l’explosion des données laisse
les entreprises vulnérables aux attaques, tandis que le manque d’experts en sécurité correctement formés les laisse
dépourvues. Enfin, une architecture de sécurité non-intégrée ainsi qu’une mauvaise visibilité des outils et des processus
offre l’occasion rêvée aux cyber-criminels d’exploiter les vulnérabilités et les failles de sécurité. Les cyber-criminels
de plus en plus ingénieux tirent profit de la numérisation rapide de l’activité et de l’infrastructure informatique en
constante évolution pour exploiter les réseaux d’entreprise sur Internet, plaçant les cyber-menaces en haut de la liste
des inquiétudes des décideurs d’entreprise et gouvernementaux. Elles sont en effet passées de la treizième place
en 2012 à la troisième place en 2014 sur la liste de leurs préoccupations.1
Les attaques très ciblées sont devenues la nouvelle norme. 2013 a été l’année de la méga violation suite à une
augmentation de 62 % des infractions par rapport à 2012, avec un total de 253 infractions dont huit ayant dévoilé
plus de 10 millions d’identités.2
Aujourd’hui, les entreprises, indépendamment de leur taille, ont du mal à élaborer une
stratégie globale de sécurité pour les arrêter. Un changement de paradigme est nécessaire. C’est un appel à repenser
la façon dont nous abordons la sécurité, à adopter une meilleure utilisation de ce que nous possédons déjà dans
notre environnement, et à identifier les lacunes afin de les anticiper plutôt que de se contenter d’y réagir lorsqu’elles
se présentent. La cyber-résilience, c’est à dire l’approche allant au-delà des solutions de sécurité spécifiques pour
répondre aux risques croissants auxquels nous sommes confrontés en tant que personnes, entreprises et gouvernements
peut nous y aider. Et les renseignements de sécurité, sous toutes ses formes, sont la clé de la cyber-résilience.
Nous entendons par là renseignements de sécurité qui offrent une visibilité complète de l’entreprise et une perspective
mondiale dont les dirigeants d’aujourd’hui ont besoin pour prendre des décisions rapides et efficaces pour leurs entreprises.
En pleine tempête
Un certain nombre de facteurs rendent la cyber-sécurité stratégique. Comme cela a déjà été évoqué, les entreprises sont
de plus en plus dépendantes des services connectés à Internet pour mener leurs activités et des économies entières
peuvent maintenant être endommagées par les cyber-attaques. Dans le monde, l’activité économique liée à Internet
atteindra 4,2 milliards de dollars en 2016.3
Le Royaume-Uni mène le peloton, avec 8 % de son produit intérieur brut (PIB)
dépendant actuellement des services connectés au web ou en ligne – un chiffre qui devrait passer à 12,4 % en 2016.4
En conséquence, les gouvernements concentrent également leur attention sur les menaces informatiques. Au cours des
deux dernières années, presque tous les pays de l’Union Européenne ont mis en œuvre des programmes en matière de
cyber-sécurité avec l’intention de protéger les citoyens, de réduire la criminalité sur Internet, de protéger l’économie et de
rassurer les investisseurs nationaux. Aux États-Unis, le président Obama a reconnu publiquement que les cyber-menaces
constituaient l’un des plus graves dangers pour la sécurité nationale auquel le pays est confronté,5
un point renforcé dans
un nouveau sondage des Actualités de la nouvelle Défense qui a révélé que près de la moitié des dirigeants nationaux
de la sécurité estimaient que la cyber-guerre est une plus grande menace pour les États-Unis que le terrorisme.6
Ainsi,
des investissements importants et un certain nombre de stratégies7
– notamment le Cadre NIST de la cyber-sécurité
adoptée en Février 2014 – renforcent la cyber-sécurité.
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
1
1-
Indice de risque Lloyds, 2013
2-
Symantec Internet Security Threat Report 2014
3-
Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf
4-
L’économie d’Internet dans le G-20 : Une opportunité de croissance de 4,2 milliards de dollars, Boston Consulting Group (BSG) mars 2012
5-
www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/1113838
6-
www.defensenews.com/article/20140105/DEFREG02/301050011
7-
www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world
Dans le même temps, les nouvelles technologies de l’information telles que le cloud, la mobilité, la virtualisation
et l’« Internet des objets » augmentent la complexité et le développement de lacunes au sein des écosystèmes de sécurité.
Il y a cinq ans, les data-centers statiques et les équipes informatiques organisés en silos étaient la norme, chacun se
concentrant sur la sécurité d’un élément unique de l’infrastructure tels que les environnements réseau, les applications
et le stockage. Aujourd’hui, en plus de la gestion des risques traditionnels tels que les logiciels malveillants ciblés,
la perte de données, l’élargissement de la portée des audits, les mises à jour de sécurité, et une authentification et un
accès sécurisés, l’informatique doit composer avec une foule de nouveaux domaines et de questions épineuses liées
à ces technologies émergentes. L’un des points importants est la nécessité de supprimer les silos et d’adopter une
approche plus intégrée de la sécurité.
S’ajoute à cela le problème de la croissance des données. Déjà très importants et doublant chaque année, la quantité et le
taux de croissance des données mettent à rude épreuve l’infrastructure de toutes les manières possibles. Les informations
diffusées en croissance sont devenues une cible de choix pour les cyber-criminels qui profitent d’une stratégie de défense en
patchwork pour exploiter les lacunes existantes, lançant des attaques sur de nombreux vecteurs de manière simultanée et
impliquant de multiples contrôles de sécurité. Si les entreprises sont incapables de centraliser et d’ordonnancer les données
de sécurité de tous ces contrôles, elles seront inefficaces ou potentiellement incapables de se défendre contre ces attaques.
Les attaques d’aujourd’hui : Insaisissables et ciblées
Gérer la sécurité et rester à jour des dernières tendances d’attaque est coûteux, compliqué, et loin d’être infaillible.
De nombreuses attaques ciblées restent invisibles bien trop longtemps. Selon un récent rapport, 66 % des infractions auront
nécessité des mois, voire des années pour être découvertes. Et un récent rapport de l’Institut Ponemon a constaté qu’il fallait
en moyenne trois mois aux entreprises pour découvrir une violation malveillante et plus de quatre mois pour la résoudre.8
Les menaces sont en constante évolution et les motivations des cyber-criminels ont changé de façon spectaculaire au
cours des dernières années. Ce qui était considéré comme un passe-temps ou un rite de passage est devenu un métier
lucratif sophistiqué qui, en cas de réussite peut rapporter gros que cela soit en termes financiers ou sous d’autres formes.
Les adversaires d’aujourd’hui sont parfois des employés des concurrents ou des employés mécontents qui tentent
d’accéder à la propriété intellectuelle ou à la trésorerie. Dans d’autres cas, ils sont soutenus par des pays, le crime
organisé, ou des terroristes.
• Sans raison particulière : profit, perturbation ou espionnage
• La complexité ainsi qu’un manque de renseignements ou de visibilité facilite les choses
• Les tactiques continuent d’évoluer en utilisant des vecteurs d’attaque simples et complexes
• Espionnage industriel
• Terrorisme
• Déni de service
• États-nations
• Cyber-criminels
• Pirates
• Terroristes
• Employés
• Prémédité
• En plusieurs étapes
• À l’affût
• Connu
• Polymorphe
• Émergents
Motifs Adversaires Techniques Menaces
En conséquence, les attaques sont de plus en plus sophistiquées. Des opérations de recrutement de pirates
pour le compte d’autrui sont désormais courantes. Elles composent des équipes ayant la prouesse technique, l’agilité,
l’ingéniosité et la patience nécessaire pour mener des campagnes incessantes contre des cibles multiples et simultanées
sur une période prolongée. Tout comme les pionniers de la technique du « waterwall » utilisée pour des cibles embusquées,
ces équipes possèdent un accès précoce aux vulnérabilités zero-day et attendent le moment opportun pour compromettre
une chaîne d’approvisionnement pour atteindre leur véritable cible.
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
2
8-
Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?
Ces criminels choisissent plus particulièrement les plateformes et les applications mobiles et basées sur le Web. Certains
se concentrent sur les très grandes entreprises, tandis que d’autres choisissent des organisations qui n’ont pas les
niveaux de sécurité des plus grandes. En fait, les petites entreprises sont plus exposées que jamais : 30 % des attaques de
spear-phishing (harponnage) touchent aujourd’hui des entreprises de moins de 250 employés.9
Les chiffres donnent à
réfléchir. Les criminels revendiquent 378 millions de victimes par an, ajoutant à cela, environ 113 milliards de dollars en
pertes annuelles.10
L’activité de ransomware mensuelle (une variante des malwares) a augmenté de 500 % pour atteindre
le nombre de 100 000 en janvier 2013 et 600 000 en décembre 2013, soit une augmentation six fois supérieure par
rapport à son niveau précédent.11
Fait marquant, parmi les sites diffusant les logiciels malveillants, 62 % étaient des sites
légitimes qui avaient été compromis.12
C’est une bataille difficile. Malheureusement, les assaillants peuvent toucher nos défenses du bout des doigts. Ils peuvent
acheter des boîtes à outils d’attaque qu’ils utiliseront contre les entreprises, ils sont capables de changer leurs campagnes
en fonction des besoins et ils ont la persistance et la patience de mettre en action leurs plans sur des mois voire des
années. En fait, seuls les plus experts en sécurité les plus avancés ont le même niveau d’expertise que les cyber-criminels.
Les stratégies de sécurité actuelles ne fonctionnent pas
Les meilleures solutions identifient et bloquent de nombreuses attaques, raison pour laquelle elles restent la meilleure
option pour déployer la sécurité sur les terminaux, surveiller les bases de données, filtrer les e-mails et le Web et les
pare-feux. Cependant, les déploiements uniquement « en cas de besoin » génèrent un encombrement de produits venant
de plusieurs fournisseurs aux équipes informatiques et leur impose de naviguer parmi une pléthore de procédures et de
politiques de sécurité. En résultent des dépenses accrues pour gérer la maintenance des produits, des besoins
supplémentaires de personnel pour prendre en charge les produits avec peu d’interopérabilité, des formations
supplémentaires pour le personnel, une perte de temps liée aux contacts nécessaires avec plusieurs fournisseurs pour
assurer la maintenance, et un service informatique finalement moins efficace et pris en otage par ses propres solutions de
sécurité, ses politiques et ses processus.
Enfin, et peut-être le pire de tout, un manque fondamental d’intégration mène à des lacunes offrant aux assaillants une
porte d’entrée dans les systèmes. En fait, le chiffre moyen de tous les incidents détectés par les solutions IDP/IPS est de
32 %, ce qui est loin d’être impressionnant.13
Les entreprises ayant de multiples couches de produits de sécurité peuvent
penser qu’elles sont protégées en consultant les journaux et les alertes qu’elles reçoivent, mais en réalité, ce sont des
montagnes d’informations à digérer. Dans de nombreux cas, elles ne peuvent pas être priorisées efficacement pour
répondre aux menaces les plus urgentes. Cela signifie que l’entreprise pourrait être beaucoup plus efficace et résistante
en matière de sécurité.
Le manque de personnel et de compétences dans le domaine de la sécurité est très répandu, ce qui ne fait qu’empirer la
situation. Seules 17 % des grandes entreprises pensent avoir le bon niveau de compétences de sécurité en interne pour
gérer de façon appropriée la détection, la réponse et les exigences d’analyse des malwares dans tous les cas.14
Pire encore,
à peine 12 % des entreprises disposent généralement d’un nombre suffisant d’employés au sein de leur service de
sécurité informatique pour gérer de façon appropriée la détection, la réponse et les exigences d’analyse des malwares
dans tous les cas.15
Cela dresse un scénario inquiétant : de nombreuses entreprises sont sous-qualifiées et en sous-effectif
alors que le paysage de la cyber-menace devient de plus en plus dangereux.
La Solution : La cyber-résilience
De toute évidence, les entreprises doivent repenser leur approche de la sécurité. Les entreprises et leurs utilisateurs ne
seront jamais totalement affranchis du cyber-risque mais ils peuvent devenir cyber-résilients. Un partenariat stratégique
entre l’équipe de sécurité, l’équipe informatique, et les chefs d’entreprise doit être mis en place afin que la sécurité et la
technologie soient des facilitateurs plutôt que des entraves à l’activité de l’entreprise. Un équilibre crée une
compréhension et une protection contre les cyber-risques incontournables d’aujourd’hui, tout en aidant l’entreprise.
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
3
9-
Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport
10-
2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
11-
Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport
12-
Verizon DBIR Data Breach Investigations Report 2013
13-
2012, Symantec MSS Install Base Survey
14-
ESG Research Report : Advanced Malware Detection and Protection Trends
15-
ESG Research Report: Advanced Malware Detection and Protection Trends
La cyber-résilience ne promet pas l’immunité contre les cyber-attaques, ni ne prétend éliminer le risque. Il est impossible
d’éliminer tous les cyber-risques, cela nuirait même à l’agilité, qu’un environnement ait un niveau de risque acceptable
favorise l’innovation. Pour atteindre la cyber-résilience, les entreprises doivent passer d’une infrastructure de sécurité
fragmentée à une autre englobant toute l’entreprise, qui soit intégrée et partage l’intelligence des menaces et qui exploite
les services de sécurité.
Les entreprises peuvent commencer par exploiter leurs renseignements de sécurité internes recueillis par leurs
technologies de sécurité et les corréler avec les renseignements des menaces mondiales, développer plus avant la prise
de conscience touchant la sécurité des employés et utiliser des services de sécurité afin de passer les dangers en revue
et de prioriser les menaces. À défaut de quoi, les entreprises se retrouvent souvent en mode réactif, à éteindre les feux
et évaluer les dommages après la tempête. Cela vaut largement la peine de prendre le temps de penser de manière
proactive et d’établir une stratégie de sécurité plus solide et résiliente pour mieux se préparer, se protéger, détecter
et répondre aux menaces émergentes.
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
4
Protégez
vos
machines
Corréler et analyser
Identifiez
les menaces
mondiales
sur votre
entreprise
Surveillez
les tentatives
d’accès
Enregistrez
les activités
des terminaux
et du réseau
Suivez
la conformité
aux politiques
de gouvernance
des données
E
xploitez l’intelligence créée par vos évènements
desécurité
Ajustezvosprocessus,politiques
et procédures
Évaluez votre statu
tdesécuritéafind’identifiervosvulnérabilités
Édu
quez les utilisateurs : développez le QI de sécurité des em
pl
oyés
Devenez cyber-résilient
Renseignements de sécurité : la clé de la cyber-résilience
Sans une visibilité complète de son propre environnement et du paysage actuel des menaces, il est facile d’être pris au
dépourvu par un attaquant. Pour devenir cyber-résilientes, les entreprises ont besoin de meilleurs renseignements de
sécurité. Les renseignements de sécurité regroupent les données sur les vulnérabilités et les menaces d’une entreprise,
elles sont analysées de façon à hiérarchiser des actions afin de maximiser la réduction des risques. De meilleurs
renseignements de sécurité permettent une meilleure prise de décisions commerciales, une amélioration des processus
organisationnels, une protection accrue contre les cyber-attaques et une meilleure préparation quand elles se produisent,
ce qui permet à une entreprise d’être plus résiliente et agile. Une approche de sécurité multicouche qui englobe les
personnes, les processus et la technologie est indispensable.
Personnes
Processus Technologie
Personnes
Les dirigeants d’entreprise doivent aller au-delà des appareils et des données à disposition des personnes dans l’entreprise,
en particulier la façon de développer leur expertise en matière de sécurité, tirer parti des meilleures pratiques ou des
connaissances spécifiques en matière de sécurité. Les analystes de sécurité qui évaluent et analysent les données doivent
comprendre ce que la technologie a dévoilé, comment reconnaître un danger potentiel ou un incident pour ensuite mettre à
profit leur expérience et leurs compétences dans l’étape finale afin de déterminer si l’incident est une véritable menace
pour la sécurité et de quelle manière réagir. De nombreuses entreprises ne disposent pas d’un personnel suffisant pour
évaluer de façon appropriée et hiérarchiser les menaces, alors elles choisissent un fournisseur extérieur qui puisse lui
fournir des services managés de sécurité.
Il est primordial d’éduquer tous les employés sur les politiques et les meilleures pratiques de sécurité, en particulier en ce
qui concerne la perte de données et les appareils mobiles. Un nombre surprenant de pertes de données se produit non pas
uniquement à cause d’actions malveillantes d’assaillants, mais également à cause d’actions d’employés bien intentionnés
qui, sans le savoir, mettent les données de l’entreprise en danger. Par exemple, les employés transfèrent souvent des
données d’entreprise vers des applications non autorisées sur le cloud, où la sécurité, dans la plupart des cas, dépend
uniquement du prestataire extérieur. En fait, un récent sondage a révélé que 7 entreprises sur 10 utilisent des applications
sur le cloud sans officiellement recevoir de sanctions de leurs services informatiques.16
En fait, les employés éparpillent la
propriété intellectuelle de la société en dehors de ses murs. Selon une enquête réalisée par le Ponemon Institute, 50 % des
employés changeant d’entreprise emportent des documents, des applications ou des données qu’ils ont développées et ne
considèrent pas cela comme une chose répréhensible.17
Cela signifie que des renseignements précieux tombent entre les
mains de concurrents, causant des dommages à la société quittée et ajoutant des risques à la société qui en profite
involontairement. En outre, plus de la moitié des répondants affirment envoyer leurs e-mails professionnels depuis leur lieu
de travail vers leurs comptes e-mail personnels et 41 % affirment également télécharger des éléments relevant de la
propriété intellectuelle sur leurs tablettes ou smartphones personnels. Une fois que les données de l’entreprise se trouvent
sur le périphérique mobile personnel, il n’est pas bien protégé. Environ une personne sur deux ne prend pas les précautions
de base, comme par exemple l’utilisation d’un mots de passe, disposer d’un logiciel de sécurité ou de sauvegarde de fichiers.18
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
5
16-
2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin
17-
What’s Yours is Mine : How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October 2012
18-
2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
Ces activités exposent les données potentiellement sensibles à un risque accru plutôt que de les avoir sur un appareil
appartenant à la société et le risque est encore plus marqué dans la mesure où les fichiers ne sont généralement pas
supprimés lorsqu’ils ne sont plus nécessaires.
Les entreprises doivent mettre en place et faire respecter des politiques relatives à l’espace de travail et à la sécurité
mobiles définissant les choses autorisées et interdites au sein de l’espace de travail et dans le cadre d’un télétravail,
notamment en formant leurs employés pour développer la prise de conscience face au vol de propriété intellectuelle.
Il devrait être clairement énoncé ce que les employés peuvent et ne peuvent pas prendre lorsqu’ils quittent l’entreprise.
Les risques de publication de certaines informations sur des sites sociaux doivent être consolidés. L’ingénierie sociale
et la recherche sur les sites sociaux deviennent les meilleurs moyens dont disposent les cyber-criminels pour collecter
des informations pour lancer des attaques ciblées ou avoir accès à des appareils personnels ou professionnels.
Enfin, les employés doivent être au fait de la façon d’utiliser les paramètres de confidentialité et d’autorisation
ainsi que les risques liés au téléchargement d’applications dangereuses.
Processus
Devenir cyber-résilient est un processus qui nécessite une amélioration continue car les menaces changent et les besoins
organisationnels évoluent. Le processus peut se résumer comme un cadre avec cinq domaines : Préparer / Identifier,
Protéger, Détecter, Réagir et Récupérer. Grâce à ce cadre, les entreprises peuvent évaluer la force de leur propre stratégie
en matière de cyber-sécurité, et ce, dans chaque domaine. Par exemple, pour mieux se préparer aux attaques, des
évaluations de vulnérabilité peuvent être utilisées pour déterminer les faiblesses qui existent dans la position sur la
sécurité de l’entreprise, ou des changements de procédure pourraient être apportés afin de mieux répondre aux incidents
lorsqu’ils sont détectés. Il est important de réaliser que chaque étape doit être évaluée en fonction des résultats plutôt
que des listes de contrôle puisque chaque entreprise dispose de systèmes uniques et de différents besoins de sécurité.
Quel que soit le modèle d’une solution de sécurité, le résultat final devrait permettre une meilleure capacité pour prendre
des décisions métier éclairées ayant un impact positif sur la sécurité de l’entreprise. En plus de l’élaboration d’une
stratégie de sécurité bien pensée utilisant tous les renseignements de sécurité disponibles et étant suffisamment agiles
pour répondre à un paysage de menaces en constante évolution.
Technologie
Les entreprises ont mis en œuvre de nombreuses technologies, mais une entreprise résiliente ne se détermine pas
simplement par le nombre de technologies qui la composent, il faut avant tout savoir si l’entreprise utilise correctement
les technologies dans le cadre de sa stratégie de sécurité, notamment les renseignements de sécurité. Si les
renseignements de la menace mondiale sont partagés par une communauté, cela peut contribuer à préparer une
entreprise à l’éventualité d’une attaque. Les renseignements recueillis grâce au suivi de connexion et aux tentatives
d’accès aux données utilisateur peuvent permettre une entreprise de prendre des mesures pour mieux se protéger des
infractions et autres cyber-menaces en plus d’améliorer la gouvernance des données, quel que soit le lieu où elles se
trouvent. En combinant ces renseignements avec ceux de sécurité pouvant être collectés à partir des technologies qui
protègent les messageries, les passerelles et les terminaux, l’entreprise cyber-résiliente favorise la proactivité du service
informatique et une visibilité au sein de tout l’environnement lui permettant d’envisager les différents modèles d’attaques ;
une disposant de profondes intégrations au niveau des données offrant des perspectives et évoluant constamment tout
en répondant aux attaques de plus en plus sophistiquées.
Cependant, pour obtenir ce niveau de cyber-résilience, les entreprises doivent mettre en corrélation et passer au crible
toutes les données des menaces collectées à travers ces différents points de contrôle de sécurité en plus des
renseignements de menaces adverses collectées à l’échelle mondiale identifiant les nouveaux modèles des assaillants.
C’est précisément là qu’interviennent les big data. Un grand volume de données est nécessaire pour dévoiler les modèles
qui pourraient indiquer une incursion plutôt que de se contenter de les découvrir ou de les capturer. Une capacité
d’analyse des big data peut donner des indices et permet de visualiser les données sous différents angles. Toutefois,
la lourdeur des big data signifie que les efforts de sécurité doivent maintenant être prédictifs plutôt qu’historiques.
Pour protéger les informations que vous gérez et à mesure que vous intégrez les renseignements dans votre cadre
de vos politiques, vous devez également vous assurer que tous vos systèmes utilisent des renseignements cohérents,
fiables et recueillis et suivis dans le cas d’une anomalie.
Bien que l’entreprise puisse sembler pesante, les avantages sont importants. Grâce à cette approche, l’informatique peut
rapidement détecter et corriger un problème potentiel avant qu’il ne se propage, causant des dommages et réduisant les
coûts. En outre, garantir un environnement exempt d’infection protège les clients et les partenariats. Une entreprise de ce
type constitue une cible attrayante pour les cyber-criminels.
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
6
L’avenir de la sécurité
À l’avenir, les besoins des entreprises pourraient être mieux respectés par les prestataires de services managés.
Les prestataires de services offrent la possibilité de tirer parti de grandes économies d’échelle pour réduire les coûts
et augmenter les capacités de protection en plus de résoudre le problème de la main-d’œuvre en permettant aux
entreprises d’externaliser des tâches telles que la recherche et l’analyse des logiciels malveillants. Imaginez un grand
répertoire, complexe, sur le cloud, à plusieurs dossiers contenant des mois ou des années de données de sécurité pouvant
être exploitées en utilisant des techniques big data pour identifier les attaques qui ne recherchent pas sur des heures,
mais des semaines, des mois, voire des années. L’avantage de cette approche big data est que les entreprises pourraient
passer moins de temps à réagir et plus de temps à se concentrer sur l’atteinte de leurs objectifs stratégiques.
En fin de compte, les données pourraient être collectées non seulement à partir d’ordinateurs au sein d’une entreprise,
mais aussi en provenance de centaines de milliers d’entreprises. Les prestataires de services managés pourraient tirer
parti des réseaux mondiaux de capteurs au sein des réseaux de leurs clients en profitant d’une visibilité inégalée qu’une
seule entreprise ne pourrait avoir à elle seule. Ce vaste répertoire de données pourrait être mis à profit pour découvrir
de nouvelles attaques ciblées qui seraient autrement invisibles. Vous ne seriez plus seul avec vos propres appareils pour
vous protéger vous et votre entreprise. Au contraire, vous feriez partie d’une communauté partageant son expérience afin
de mieux défendre collectivement ses réseaux. Par conséquent, même les attaques les plus complexes et ciblées
pourraient être découvertes en quelques minutes ou quelques heures plutôt qu’après de longues périodes, ce qui est
encore trop souvent le cas aujourd’hui.
La sécurité aujourd’hui La sécurité dans l’avenir
La gestion de la
sécurité coûte cher
Votre sécurité est
gérée pour vous
Les attaques ciblées
peuvent rester invisibles
des mois durant
Des attaques
complexes découvertes
en quelques minutes
ou quelques heures
L’intégration de la
sécurité est manuelle
et complexe
Votre sécurité est
intégrée pour vous
Chaque entreprise
est une île
Vous faites partie
d’une communauté
Un service managé est le premier pas vers ce succès. Les offres de sécurité gérée peuvent aller de la surveillance de la
sécurité et de la hiérarchisation jusqu’à la protection avancée contre les menaces et la gestion de la réponse aux incidents,
tout cela élaboré autour d’une stratégie de sécurité élastique vous permettant de préparer, de protéger, de détecter et de
répondre rapidement aux cyber-attaques complexes.
Conclusion : Regarder vers l’avenir
Vous n’avez pas besoin d’un autre produit de sécurité. Vous avez besoin d’une stratégie de cyber-résilience qui couvrent
aussi bien vos collaborateurs, votre technologie et vos processus. Imaginez une nouvelle approche basée sur les services
proposant une seule perspective unifiée de tous vos systèmes sur site, vos systèmes sur le cloud, vos appareils mobiles,
vos terminaux traditionnels et vos réseaux. La cyber-résilience augmente la confiance et la capacité des entreprises
au niveau global. Lorsque les employés sont formés et ont une bonne connaissance des politiques de sécurité,
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
7
lorsque les renseignements recueillis sont utilisés pour façonner les processus et impactent les décisions commerciales,
les entreprises sont mieux préparées contre les menaces. Une entreprise qui recueille, consolide et corrèle les
renseignements de sécurité sur tous les points de contrôle grâce à l’intelligence mondiale des menaces recueillies auprès
de toutes les entreprises, secteurs et zones géographiques sera mieux en mesure de détecter les attaques en temps réel,
d’y répondre rapidement et de se préparer à de futures menaces. Les renseignements de sécurité, sous toutes ses formes,
est essentielle aux entreprises d’aujourd’hui pour rester agiles et résilientes.
Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd’hui pour discuter de la
manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité.
Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré
à la cyber-résilience.
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
8
L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
À propos de Symantec
Symantec Corporation (NASDAQ : SYMC) est un
expert des solutions de protection destinées à aider
les particuliers, les entreprises et les gouvernements
à tirer parti de toutes les possibilités qu’offrent les
technologies, et ce partout et à tout moment. Fondée
en avril 1982, la société figure dans le classement
Fortune 500 et gère l’un des plus importants réseaux
de données au monde. Elle fournit des solutions
de sécurité, de sauvegarde et de disponibilité sur
lesquelles des informations stratégiques peuvent
être stockées, consultées et partagées. Symantec
emploie plus de 20 000 personnes dans plus de
50 pays. Symantec compte parmi ses clients 99 %
des sociétés figurant dans le classement Fortune
500. En 2013, la société a réalisé 6,9 milliards de
dollars de chiffre d’affaires. Pour en savoir davantage,
rendez-vous sur www.symantec.com ou rejoignez
Symantec sur go.symantec.com/socialmedia.
Symantec (France) S.A.S.
Tour Egée
17 avenue de l’Arche
92671 Courbevoie Cedex
Téléphone : 01 41 38 57 00
Fax: 01 41 38 57 92
www.symantec.com/fr
Pour obtenir les adresses et
numéros de téléphone des
agences locales, visitez notre
site Web.
Copyright © 2014 Symantec Corporation. Tous droits
réservés. Symantec, le logo Symantec, et le logo
Checkmark sont des marques déposées ou
enregistrées de Symantec Corporation ou de ses
filiales aux États-Unis et dans d’autres pays.
D’autres noms peuvent être des marques déposées
de leurs propriétaires respectifs.
21332471-1FR 11/14

Contenu connexe

Tendances

Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 

Tendances (20)

Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Omc201409
Omc201409Omc201409
Omc201409
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 

En vedette

Réflexion sur la mise en oeuvre d’un projet de corrélation
Réflexion sur la mise en oeuvre d’un projet de corrélationRéflexion sur la mise en oeuvre d’un projet de corrélation
Réflexion sur la mise en oeuvre d’un projet de corrélationSylvain Maret
 
SplunkLive! Paris 2015 - Euler Hermes
SplunkLive! Paris 2015 - Euler HermesSplunkLive! Paris 2015 - Euler Hermes
SplunkLive! Paris 2015 - Euler HermesSplunk
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information ISACA Chapitre de Québec
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkIbrahimous
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Visualisation de données : les leçons de l'Histoire
Visualisation de données : les leçons de l'HistoireVisualisation de données : les leçons de l'Histoire
Visualisation de données : les leçons de l'HistoireGaëtan Gaborit
 
Veille technologique : méthode et outils
Veille technologique : méthode et outilsVeille technologique : méthode et outils
Veille technologique : méthode et outilsM-Colette Fauré
 

En vedette (10)

Réflexion sur la mise en oeuvre d’un projet de corrélation
Réflexion sur la mise en oeuvre d’un projet de corrélationRéflexion sur la mise en oeuvre d’un projet de corrélation
Réflexion sur la mise en oeuvre d’un projet de corrélation
 
SplunkLive! Paris 2015 - Euler Hermes
SplunkLive! Paris 2015 - Euler HermesSplunkLive! Paris 2015 - Euler Hermes
SplunkLive! Paris 2015 - Euler Hermes
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Itil 2011 process map goldfish_fr_v1.0
Itil 2011 process map goldfish_fr_v1.0Itil 2011 process map goldfish_fr_v1.0
Itil 2011 process map goldfish_fr_v1.0
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Visualisation de données : les leçons de l'Histoire
Visualisation de données : les leçons de l'HistoireVisualisation de données : les leçons de l'Histoire
Visualisation de données : les leçons de l'Histoire
 
Veille technologique : méthode et outils
Veille technologique : méthode et outilsVeille technologique : méthode et outils
Veille technologique : méthode et outils
 

Similaire à LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Scalar Decisions
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiWavestone
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécuritécontactOpinionWay
 

Similaire à LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité (20)

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
 

Plus de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Plus de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

  • 1. LIVREBLANC: L’ENTREPRISECYBER-RÉSILIENTE L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques
  • 2.
  • 3. Sommaire Résumé ................................................................................................................................................................................................. 1 Présentation : Anticiper et non plus découvrir............................................................................................................................. 1 En pleine tempête............................................................................................................................................................................... 1 Les attaques d’aujourd’hui : Insaisissables et ciblées ............................................................................................................... 2 Les stratégies de sécurité actuelles ne fonctionnent pas ........................................................................................................ 3 La solution : La cyber-résilience ..................................................................................................................................................... 3 Renseignements de sécurité : la clé de la cyber-résilience ...................................................................................................... 5 L’avenir de la sécurité ........................................................................................................................................................................ 7 Conclusion : Regarder vers l’avenir ................................................................................................................................................ 7 L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
  • 4. Résumé Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité. Présentation : De la réaction à la prévision Un changement important a eu lieu récemment dans le paysage de la sécurité. Pour garder le rythme dans un monde de plus en plus concurrentiel, les entreprises adoptent de nouvelles façons de travailler, ce qui les rend plus dépendantes que jamais aux services connectés et les expose à de nouveaux défis de sécurité. En outre, l’explosion des données laisse les entreprises vulnérables aux attaques, tandis que le manque d’experts en sécurité correctement formés les laisse dépourvues. Enfin, une architecture de sécurité non-intégrée ainsi qu’une mauvaise visibilité des outils et des processus offre l’occasion rêvée aux cyber-criminels d’exploiter les vulnérabilités et les failles de sécurité. Les cyber-criminels de plus en plus ingénieux tirent profit de la numérisation rapide de l’activité et de l’infrastructure informatique en constante évolution pour exploiter les réseaux d’entreprise sur Internet, plaçant les cyber-menaces en haut de la liste des inquiétudes des décideurs d’entreprise et gouvernementaux. Elles sont en effet passées de la treizième place en 2012 à la troisième place en 2014 sur la liste de leurs préoccupations.1 Les attaques très ciblées sont devenues la nouvelle norme. 2013 a été l’année de la méga violation suite à une augmentation de 62 % des infractions par rapport à 2012, avec un total de 253 infractions dont huit ayant dévoilé plus de 10 millions d’identités.2 Aujourd’hui, les entreprises, indépendamment de leur taille, ont du mal à élaborer une stratégie globale de sécurité pour les arrêter. Un changement de paradigme est nécessaire. C’est un appel à repenser la façon dont nous abordons la sécurité, à adopter une meilleure utilisation de ce que nous possédons déjà dans notre environnement, et à identifier les lacunes afin de les anticiper plutôt que de se contenter d’y réagir lorsqu’elles se présentent. La cyber-résilience, c’est à dire l’approche allant au-delà des solutions de sécurité spécifiques pour répondre aux risques croissants auxquels nous sommes confrontés en tant que personnes, entreprises et gouvernements peut nous y aider. Et les renseignements de sécurité, sous toutes ses formes, sont la clé de la cyber-résilience. Nous entendons par là renseignements de sécurité qui offrent une visibilité complète de l’entreprise et une perspective mondiale dont les dirigeants d’aujourd’hui ont besoin pour prendre des décisions rapides et efficaces pour leurs entreprises. En pleine tempête Un certain nombre de facteurs rendent la cyber-sécurité stratégique. Comme cela a déjà été évoqué, les entreprises sont de plus en plus dépendantes des services connectés à Internet pour mener leurs activités et des économies entières peuvent maintenant être endommagées par les cyber-attaques. Dans le monde, l’activité économique liée à Internet atteindra 4,2 milliards de dollars en 2016.3 Le Royaume-Uni mène le peloton, avec 8 % de son produit intérieur brut (PIB) dépendant actuellement des services connectés au web ou en ligne – un chiffre qui devrait passer à 12,4 % en 2016.4 En conséquence, les gouvernements concentrent également leur attention sur les menaces informatiques. Au cours des deux dernières années, presque tous les pays de l’Union Européenne ont mis en œuvre des programmes en matière de cyber-sécurité avec l’intention de protéger les citoyens, de réduire la criminalité sur Internet, de protéger l’économie et de rassurer les investisseurs nationaux. Aux États-Unis, le président Obama a reconnu publiquement que les cyber-menaces constituaient l’un des plus graves dangers pour la sécurité nationale auquel le pays est confronté,5 un point renforcé dans un nouveau sondage des Actualités de la nouvelle Défense qui a révélé que près de la moitié des dirigeants nationaux de la sécurité estimaient que la cyber-guerre est une plus grande menace pour les États-Unis que le terrorisme.6 Ainsi, des investissements importants et un certain nombre de stratégies7 – notamment le Cadre NIST de la cyber-sécurité adoptée en Février 2014 – renforcent la cyber-sécurité. L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité 1 1- Indice de risque Lloyds, 2013 2- Symantec Internet Security Threat Report 2014 3- Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf 4- L’économie d’Internet dans le G-20 : Une opportunité de croissance de 4,2 milliards de dollars, Boston Consulting Group (BSG) mars 2012 5- www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/1113838 6- www.defensenews.com/article/20140105/DEFREG02/301050011 7- www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world
  • 5. Dans le même temps, les nouvelles technologies de l’information telles que le cloud, la mobilité, la virtualisation et l’« Internet des objets » augmentent la complexité et le développement de lacunes au sein des écosystèmes de sécurité. Il y a cinq ans, les data-centers statiques et les équipes informatiques organisés en silos étaient la norme, chacun se concentrant sur la sécurité d’un élément unique de l’infrastructure tels que les environnements réseau, les applications et le stockage. Aujourd’hui, en plus de la gestion des risques traditionnels tels que les logiciels malveillants ciblés, la perte de données, l’élargissement de la portée des audits, les mises à jour de sécurité, et une authentification et un accès sécurisés, l’informatique doit composer avec une foule de nouveaux domaines et de questions épineuses liées à ces technologies émergentes. L’un des points importants est la nécessité de supprimer les silos et d’adopter une approche plus intégrée de la sécurité. S’ajoute à cela le problème de la croissance des données. Déjà très importants et doublant chaque année, la quantité et le taux de croissance des données mettent à rude épreuve l’infrastructure de toutes les manières possibles. Les informations diffusées en croissance sont devenues une cible de choix pour les cyber-criminels qui profitent d’une stratégie de défense en patchwork pour exploiter les lacunes existantes, lançant des attaques sur de nombreux vecteurs de manière simultanée et impliquant de multiples contrôles de sécurité. Si les entreprises sont incapables de centraliser et d’ordonnancer les données de sécurité de tous ces contrôles, elles seront inefficaces ou potentiellement incapables de se défendre contre ces attaques. Les attaques d’aujourd’hui : Insaisissables et ciblées Gérer la sécurité et rester à jour des dernières tendances d’attaque est coûteux, compliqué, et loin d’être infaillible. De nombreuses attaques ciblées restent invisibles bien trop longtemps. Selon un récent rapport, 66 % des infractions auront nécessité des mois, voire des années pour être découvertes. Et un récent rapport de l’Institut Ponemon a constaté qu’il fallait en moyenne trois mois aux entreprises pour découvrir une violation malveillante et plus de quatre mois pour la résoudre.8 Les menaces sont en constante évolution et les motivations des cyber-criminels ont changé de façon spectaculaire au cours des dernières années. Ce qui était considéré comme un passe-temps ou un rite de passage est devenu un métier lucratif sophistiqué qui, en cas de réussite peut rapporter gros que cela soit en termes financiers ou sous d’autres formes. Les adversaires d’aujourd’hui sont parfois des employés des concurrents ou des employés mécontents qui tentent d’accéder à la propriété intellectuelle ou à la trésorerie. Dans d’autres cas, ils sont soutenus par des pays, le crime organisé, ou des terroristes. • Sans raison particulière : profit, perturbation ou espionnage • La complexité ainsi qu’un manque de renseignements ou de visibilité facilite les choses • Les tactiques continuent d’évoluer en utilisant des vecteurs d’attaque simples et complexes • Espionnage industriel • Terrorisme • Déni de service • États-nations • Cyber-criminels • Pirates • Terroristes • Employés • Prémédité • En plusieurs étapes • À l’affût • Connu • Polymorphe • Émergents Motifs Adversaires Techniques Menaces En conséquence, les attaques sont de plus en plus sophistiquées. Des opérations de recrutement de pirates pour le compte d’autrui sont désormais courantes. Elles composent des équipes ayant la prouesse technique, l’agilité, l’ingéniosité et la patience nécessaire pour mener des campagnes incessantes contre des cibles multiples et simultanées sur une période prolongée. Tout comme les pionniers de la technique du « waterwall » utilisée pour des cibles embusquées, ces équipes possèdent un accès précoce aux vulnérabilités zero-day et attendent le moment opportun pour compromettre une chaîne d’approvisionnement pour atteindre leur véritable cible. L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité 2 8- Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?
  • 6. Ces criminels choisissent plus particulièrement les plateformes et les applications mobiles et basées sur le Web. Certains se concentrent sur les très grandes entreprises, tandis que d’autres choisissent des organisations qui n’ont pas les niveaux de sécurité des plus grandes. En fait, les petites entreprises sont plus exposées que jamais : 30 % des attaques de spear-phishing (harponnage) touchent aujourd’hui des entreprises de moins de 250 employés.9 Les chiffres donnent à réfléchir. Les criminels revendiquent 378 millions de victimes par an, ajoutant à cela, environ 113 milliards de dollars en pertes annuelles.10 L’activité de ransomware mensuelle (une variante des malwares) a augmenté de 500 % pour atteindre le nombre de 100 000 en janvier 2013 et 600 000 en décembre 2013, soit une augmentation six fois supérieure par rapport à son niveau précédent.11 Fait marquant, parmi les sites diffusant les logiciels malveillants, 62 % étaient des sites légitimes qui avaient été compromis.12 C’est une bataille difficile. Malheureusement, les assaillants peuvent toucher nos défenses du bout des doigts. Ils peuvent acheter des boîtes à outils d’attaque qu’ils utiliseront contre les entreprises, ils sont capables de changer leurs campagnes en fonction des besoins et ils ont la persistance et la patience de mettre en action leurs plans sur des mois voire des années. En fait, seuls les plus experts en sécurité les plus avancés ont le même niveau d’expertise que les cyber-criminels. Les stratégies de sécurité actuelles ne fonctionnent pas Les meilleures solutions identifient et bloquent de nombreuses attaques, raison pour laquelle elles restent la meilleure option pour déployer la sécurité sur les terminaux, surveiller les bases de données, filtrer les e-mails et le Web et les pare-feux. Cependant, les déploiements uniquement « en cas de besoin » génèrent un encombrement de produits venant de plusieurs fournisseurs aux équipes informatiques et leur impose de naviguer parmi une pléthore de procédures et de politiques de sécurité. En résultent des dépenses accrues pour gérer la maintenance des produits, des besoins supplémentaires de personnel pour prendre en charge les produits avec peu d’interopérabilité, des formations supplémentaires pour le personnel, une perte de temps liée aux contacts nécessaires avec plusieurs fournisseurs pour assurer la maintenance, et un service informatique finalement moins efficace et pris en otage par ses propres solutions de sécurité, ses politiques et ses processus. Enfin, et peut-être le pire de tout, un manque fondamental d’intégration mène à des lacunes offrant aux assaillants une porte d’entrée dans les systèmes. En fait, le chiffre moyen de tous les incidents détectés par les solutions IDP/IPS est de 32 %, ce qui est loin d’être impressionnant.13 Les entreprises ayant de multiples couches de produits de sécurité peuvent penser qu’elles sont protégées en consultant les journaux et les alertes qu’elles reçoivent, mais en réalité, ce sont des montagnes d’informations à digérer. Dans de nombreux cas, elles ne peuvent pas être priorisées efficacement pour répondre aux menaces les plus urgentes. Cela signifie que l’entreprise pourrait être beaucoup plus efficace et résistante en matière de sécurité. Le manque de personnel et de compétences dans le domaine de la sécurité est très répandu, ce qui ne fait qu’empirer la situation. Seules 17 % des grandes entreprises pensent avoir le bon niveau de compétences de sécurité en interne pour gérer de façon appropriée la détection, la réponse et les exigences d’analyse des malwares dans tous les cas.14 Pire encore, à peine 12 % des entreprises disposent généralement d’un nombre suffisant d’employés au sein de leur service de sécurité informatique pour gérer de façon appropriée la détection, la réponse et les exigences d’analyse des malwares dans tous les cas.15 Cela dresse un scénario inquiétant : de nombreuses entreprises sont sous-qualifiées et en sous-effectif alors que le paysage de la cyber-menace devient de plus en plus dangereux. La Solution : La cyber-résilience De toute évidence, les entreprises doivent repenser leur approche de la sécurité. Les entreprises et leurs utilisateurs ne seront jamais totalement affranchis du cyber-risque mais ils peuvent devenir cyber-résilients. Un partenariat stratégique entre l’équipe de sécurité, l’équipe informatique, et les chefs d’entreprise doit être mis en place afin que la sécurité et la technologie soient des facilitateurs plutôt que des entraves à l’activité de l’entreprise. Un équilibre crée une compréhension et une protection contre les cyber-risques incontournables d’aujourd’hui, tout en aidant l’entreprise. L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité 3 9- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport 10- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report 11- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport 12- Verizon DBIR Data Breach Investigations Report 2013 13- 2012, Symantec MSS Install Base Survey 14- ESG Research Report : Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends
  • 7. La cyber-résilience ne promet pas l’immunité contre les cyber-attaques, ni ne prétend éliminer le risque. Il est impossible d’éliminer tous les cyber-risques, cela nuirait même à l’agilité, qu’un environnement ait un niveau de risque acceptable favorise l’innovation. Pour atteindre la cyber-résilience, les entreprises doivent passer d’une infrastructure de sécurité fragmentée à une autre englobant toute l’entreprise, qui soit intégrée et partage l’intelligence des menaces et qui exploite les services de sécurité. Les entreprises peuvent commencer par exploiter leurs renseignements de sécurité internes recueillis par leurs technologies de sécurité et les corréler avec les renseignements des menaces mondiales, développer plus avant la prise de conscience touchant la sécurité des employés et utiliser des services de sécurité afin de passer les dangers en revue et de prioriser les menaces. À défaut de quoi, les entreprises se retrouvent souvent en mode réactif, à éteindre les feux et évaluer les dommages après la tempête. Cela vaut largement la peine de prendre le temps de penser de manière proactive et d’établir une stratégie de sécurité plus solide et résiliente pour mieux se préparer, se protéger, détecter et répondre aux menaces émergentes. L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité 4 Protégez vos machines Corréler et analyser Identifiez les menaces mondiales sur votre entreprise Surveillez les tentatives d’accès Enregistrez les activités des terminaux et du réseau Suivez la conformité aux politiques de gouvernance des données E xploitez l’intelligence créée par vos évènements desécurité Ajustezvosprocessus,politiques et procédures Évaluez votre statu tdesécuritéafind’identifiervosvulnérabilités Édu quez les utilisateurs : développez le QI de sécurité des em pl oyés Devenez cyber-résilient
  • 8. Renseignements de sécurité : la clé de la cyber-résilience Sans une visibilité complète de son propre environnement et du paysage actuel des menaces, il est facile d’être pris au dépourvu par un attaquant. Pour devenir cyber-résilientes, les entreprises ont besoin de meilleurs renseignements de sécurité. Les renseignements de sécurité regroupent les données sur les vulnérabilités et les menaces d’une entreprise, elles sont analysées de façon à hiérarchiser des actions afin de maximiser la réduction des risques. De meilleurs renseignements de sécurité permettent une meilleure prise de décisions commerciales, une amélioration des processus organisationnels, une protection accrue contre les cyber-attaques et une meilleure préparation quand elles se produisent, ce qui permet à une entreprise d’être plus résiliente et agile. Une approche de sécurité multicouche qui englobe les personnes, les processus et la technologie est indispensable. Personnes Processus Technologie Personnes Les dirigeants d’entreprise doivent aller au-delà des appareils et des données à disposition des personnes dans l’entreprise, en particulier la façon de développer leur expertise en matière de sécurité, tirer parti des meilleures pratiques ou des connaissances spécifiques en matière de sécurité. Les analystes de sécurité qui évaluent et analysent les données doivent comprendre ce que la technologie a dévoilé, comment reconnaître un danger potentiel ou un incident pour ensuite mettre à profit leur expérience et leurs compétences dans l’étape finale afin de déterminer si l’incident est une véritable menace pour la sécurité et de quelle manière réagir. De nombreuses entreprises ne disposent pas d’un personnel suffisant pour évaluer de façon appropriée et hiérarchiser les menaces, alors elles choisissent un fournisseur extérieur qui puisse lui fournir des services managés de sécurité. Il est primordial d’éduquer tous les employés sur les politiques et les meilleures pratiques de sécurité, en particulier en ce qui concerne la perte de données et les appareils mobiles. Un nombre surprenant de pertes de données se produit non pas uniquement à cause d’actions malveillantes d’assaillants, mais également à cause d’actions d’employés bien intentionnés qui, sans le savoir, mettent les données de l’entreprise en danger. Par exemple, les employés transfèrent souvent des données d’entreprise vers des applications non autorisées sur le cloud, où la sécurité, dans la plupart des cas, dépend uniquement du prestataire extérieur. En fait, un récent sondage a révélé que 7 entreprises sur 10 utilisent des applications sur le cloud sans officiellement recevoir de sanctions de leurs services informatiques.16 En fait, les employés éparpillent la propriété intellectuelle de la société en dehors de ses murs. Selon une enquête réalisée par le Ponemon Institute, 50 % des employés changeant d’entreprise emportent des documents, des applications ou des données qu’ils ont développées et ne considèrent pas cela comme une chose répréhensible.17 Cela signifie que des renseignements précieux tombent entre les mains de concurrents, causant des dommages à la société quittée et ajoutant des risques à la société qui en profite involontairement. En outre, plus de la moitié des répondants affirment envoyer leurs e-mails professionnels depuis leur lieu de travail vers leurs comptes e-mail personnels et 41 % affirment également télécharger des éléments relevant de la propriété intellectuelle sur leurs tablettes ou smartphones personnels. Une fois que les données de l’entreprise se trouvent sur le périphérique mobile personnel, il n’est pas bien protégé. Environ une personne sur deux ne prend pas les précautions de base, comme par exemple l’utilisation d’un mots de passe, disposer d’un logiciel de sécurité ou de sauvegarde de fichiers.18 L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité 5 16- 2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What’s Yours is Mine : How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October 2012 18- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
  • 9. Ces activités exposent les données potentiellement sensibles à un risque accru plutôt que de les avoir sur un appareil appartenant à la société et le risque est encore plus marqué dans la mesure où les fichiers ne sont généralement pas supprimés lorsqu’ils ne sont plus nécessaires. Les entreprises doivent mettre en place et faire respecter des politiques relatives à l’espace de travail et à la sécurité mobiles définissant les choses autorisées et interdites au sein de l’espace de travail et dans le cadre d’un télétravail, notamment en formant leurs employés pour développer la prise de conscience face au vol de propriété intellectuelle. Il devrait être clairement énoncé ce que les employés peuvent et ne peuvent pas prendre lorsqu’ils quittent l’entreprise. Les risques de publication de certaines informations sur des sites sociaux doivent être consolidés. L’ingénierie sociale et la recherche sur les sites sociaux deviennent les meilleurs moyens dont disposent les cyber-criminels pour collecter des informations pour lancer des attaques ciblées ou avoir accès à des appareils personnels ou professionnels. Enfin, les employés doivent être au fait de la façon d’utiliser les paramètres de confidentialité et d’autorisation ainsi que les risques liés au téléchargement d’applications dangereuses. Processus Devenir cyber-résilient est un processus qui nécessite une amélioration continue car les menaces changent et les besoins organisationnels évoluent. Le processus peut se résumer comme un cadre avec cinq domaines : Préparer / Identifier, Protéger, Détecter, Réagir et Récupérer. Grâce à ce cadre, les entreprises peuvent évaluer la force de leur propre stratégie en matière de cyber-sécurité, et ce, dans chaque domaine. Par exemple, pour mieux se préparer aux attaques, des évaluations de vulnérabilité peuvent être utilisées pour déterminer les faiblesses qui existent dans la position sur la sécurité de l’entreprise, ou des changements de procédure pourraient être apportés afin de mieux répondre aux incidents lorsqu’ils sont détectés. Il est important de réaliser que chaque étape doit être évaluée en fonction des résultats plutôt que des listes de contrôle puisque chaque entreprise dispose de systèmes uniques et de différents besoins de sécurité. Quel que soit le modèle d’une solution de sécurité, le résultat final devrait permettre une meilleure capacité pour prendre des décisions métier éclairées ayant un impact positif sur la sécurité de l’entreprise. En plus de l’élaboration d’une stratégie de sécurité bien pensée utilisant tous les renseignements de sécurité disponibles et étant suffisamment agiles pour répondre à un paysage de menaces en constante évolution. Technologie Les entreprises ont mis en œuvre de nombreuses technologies, mais une entreprise résiliente ne se détermine pas simplement par le nombre de technologies qui la composent, il faut avant tout savoir si l’entreprise utilise correctement les technologies dans le cadre de sa stratégie de sécurité, notamment les renseignements de sécurité. Si les renseignements de la menace mondiale sont partagés par une communauté, cela peut contribuer à préparer une entreprise à l’éventualité d’une attaque. Les renseignements recueillis grâce au suivi de connexion et aux tentatives d’accès aux données utilisateur peuvent permettre une entreprise de prendre des mesures pour mieux se protéger des infractions et autres cyber-menaces en plus d’améliorer la gouvernance des données, quel que soit le lieu où elles se trouvent. En combinant ces renseignements avec ceux de sécurité pouvant être collectés à partir des technologies qui protègent les messageries, les passerelles et les terminaux, l’entreprise cyber-résiliente favorise la proactivité du service informatique et une visibilité au sein de tout l’environnement lui permettant d’envisager les différents modèles d’attaques ; une disposant de profondes intégrations au niveau des données offrant des perspectives et évoluant constamment tout en répondant aux attaques de plus en plus sophistiquées. Cependant, pour obtenir ce niveau de cyber-résilience, les entreprises doivent mettre en corrélation et passer au crible toutes les données des menaces collectées à travers ces différents points de contrôle de sécurité en plus des renseignements de menaces adverses collectées à l’échelle mondiale identifiant les nouveaux modèles des assaillants. C’est précisément là qu’interviennent les big data. Un grand volume de données est nécessaire pour dévoiler les modèles qui pourraient indiquer une incursion plutôt que de se contenter de les découvrir ou de les capturer. Une capacité d’analyse des big data peut donner des indices et permet de visualiser les données sous différents angles. Toutefois, la lourdeur des big data signifie que les efforts de sécurité doivent maintenant être prédictifs plutôt qu’historiques. Pour protéger les informations que vous gérez et à mesure que vous intégrez les renseignements dans votre cadre de vos politiques, vous devez également vous assurer que tous vos systèmes utilisent des renseignements cohérents, fiables et recueillis et suivis dans le cas d’une anomalie. Bien que l’entreprise puisse sembler pesante, les avantages sont importants. Grâce à cette approche, l’informatique peut rapidement détecter et corriger un problème potentiel avant qu’il ne se propage, causant des dommages et réduisant les coûts. En outre, garantir un environnement exempt d’infection protège les clients et les partenariats. Une entreprise de ce type constitue une cible attrayante pour les cyber-criminels. L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité 6
  • 10. L’avenir de la sécurité À l’avenir, les besoins des entreprises pourraient être mieux respectés par les prestataires de services managés. Les prestataires de services offrent la possibilité de tirer parti de grandes économies d’échelle pour réduire les coûts et augmenter les capacités de protection en plus de résoudre le problème de la main-d’œuvre en permettant aux entreprises d’externaliser des tâches telles que la recherche et l’analyse des logiciels malveillants. Imaginez un grand répertoire, complexe, sur le cloud, à plusieurs dossiers contenant des mois ou des années de données de sécurité pouvant être exploitées en utilisant des techniques big data pour identifier les attaques qui ne recherchent pas sur des heures, mais des semaines, des mois, voire des années. L’avantage de cette approche big data est que les entreprises pourraient passer moins de temps à réagir et plus de temps à se concentrer sur l’atteinte de leurs objectifs stratégiques. En fin de compte, les données pourraient être collectées non seulement à partir d’ordinateurs au sein d’une entreprise, mais aussi en provenance de centaines de milliers d’entreprises. Les prestataires de services managés pourraient tirer parti des réseaux mondiaux de capteurs au sein des réseaux de leurs clients en profitant d’une visibilité inégalée qu’une seule entreprise ne pourrait avoir à elle seule. Ce vaste répertoire de données pourrait être mis à profit pour découvrir de nouvelles attaques ciblées qui seraient autrement invisibles. Vous ne seriez plus seul avec vos propres appareils pour vous protéger vous et votre entreprise. Au contraire, vous feriez partie d’une communauté partageant son expérience afin de mieux défendre collectivement ses réseaux. Par conséquent, même les attaques les plus complexes et ciblées pourraient être découvertes en quelques minutes ou quelques heures plutôt qu’après de longues périodes, ce qui est encore trop souvent le cas aujourd’hui. La sécurité aujourd’hui La sécurité dans l’avenir La gestion de la sécurité coûte cher Votre sécurité est gérée pour vous Les attaques ciblées peuvent rester invisibles des mois durant Des attaques complexes découvertes en quelques minutes ou quelques heures L’intégration de la sécurité est manuelle et complexe Votre sécurité est intégrée pour vous Chaque entreprise est une île Vous faites partie d’une communauté Un service managé est le premier pas vers ce succès. Les offres de sécurité gérée peuvent aller de la surveillance de la sécurité et de la hiérarchisation jusqu’à la protection avancée contre les menaces et la gestion de la réponse aux incidents, tout cela élaboré autour d’une stratégie de sécurité élastique vous permettant de préparer, de protéger, de détecter et de répondre rapidement aux cyber-attaques complexes. Conclusion : Regarder vers l’avenir Vous n’avez pas besoin d’un autre produit de sécurité. Vous avez besoin d’une stratégie de cyber-résilience qui couvrent aussi bien vos collaborateurs, votre technologie et vos processus. Imaginez une nouvelle approche basée sur les services proposant une seule perspective unifiée de tous vos systèmes sur site, vos systèmes sur le cloud, vos appareils mobiles, vos terminaux traditionnels et vos réseaux. La cyber-résilience augmente la confiance et la capacité des entreprises au niveau global. Lorsque les employés sont formés et ont une bonne connaissance des politiques de sécurité, L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité 7
  • 11. lorsque les renseignements recueillis sont utilisés pour façonner les processus et impactent les décisions commerciales, les entreprises sont mieux préparées contre les menaces. Une entreprise qui recueille, consolide et corrèle les renseignements de sécurité sur tous les points de contrôle grâce à l’intelligence mondiale des menaces recueillies auprès de toutes les entreprises, secteurs et zones géographiques sera mieux en mesure de détecter les attaques en temps réel, d’y répondre rapidement et de se préparer à de futures menaces. Les renseignements de sécurité, sous toutes ses formes, est essentielle aux entreprises d’aujourd’hui pour rester agiles et résilientes. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd’hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité 8
  • 12.
  • 13. L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu’offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l’un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de 20 000 personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d’affaires. Pour en savoir davantage, rendez-vous sur www.symantec.com ou rejoignez Symantec sur go.symantec.com/socialmedia. Symantec (France) S.A.S. Tour Egée 17 avenue de l’Arche 92671 Courbevoie Cedex Téléphone : 01 41 38 57 00 Fax: 01 41 38 57 92 www.symantec.com/fr Pour obtenir les adresses et numéros de téléphone des agences locales, visitez notre site Web. Copyright © 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d’autres pays. D’autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 21332471-1FR 11/14