Post on 06-Aug-2015
Manifeste pour la cyber-résilience
Définition de la
cyber-résilienceInconnues
méconnues
Refaire
les batailles
du passé Facteur humain
Sa
vo
ir faire
un
éta
t de
s
lieu
x
de
vo
tre
situ
atio
n
ac
tue
lle
BYODCyber-résilience
Employés
Révolution
2 3
Définition de la cyber-résilience
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cyber-
sécurité, et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyber-
risque ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Ce manifeste expose un plan permettant de réduire, et non d'éliminer, les risques
réels et grandissants auxquels sont exposés les individus, les entreprises et
les gouvernements. Son objectif est simple : nous rendre cyber-résilients.
Démocratisation
Exte
rnalisatio
n
Dig
ita
lisa
tio
n
Consumérisation
4 5555555555555555555555555555555555
Ce que nous savons aujourd'hui
Avec Internet, ce qui était impossible devient possible. Posez-vous les questions
suivantes :
• Quels clients des banques renonceraient à la liberté de faire des
virements internationaux en quelques millisecondes ?
• Qu'est-ce qui pourrait forcer les hommes d'affaires à refaire la queue
pour acheter un billet d'avion, utiliser une cabine téléphonique ou
poster un colis ?
• Pourquoi enverrions-nous par avion ce qui peut être imprimé pour
moins cher ?
La situation actuelle est complexe, en pleine évolution et potentiellement
dévastatrice pour les entreprises. Alors que seulement 15 % du trafic Internet
mondial est mobile aujourd'hui, ce chiffre augmente du fait de l'existence de
cinq milliards de téléphones portables dont un tiers sont des smartphones dotés
d'un accès Internet.1 500 millions de photos sont partagées quotidiennement
et l'utilisateur moyen consulte sa messagerie 23 fois par jour.1
Les cyber-attaques font 1,5 millions de victimes chaque jour et on estime qu'elles
entraînent au total 110 milliards de dollars de pertes chaque année.2 Les attaques
de logiciels malveillants ont augmenté de 30 % sur le Web en 2012 et de 139 %
sur les appareils mobiles au cours de la même période.3 Autre paramètre
essentiel, 62 % des sites Web utilisés pour propager des logiciels malveillants
étaient des sites légitimes piratés.3
L'inquiétude vous gagne ?
Ces menaces Internet ne peuvent que se multiplier et devenir toujours
plus sophistiquées. C'est parce que les cibles les plus anciennes,
telles que les systèmes d'exploitation des PC, laissent place à de
nouvelles plates-formes Web et mobiles ainsi qu'aux applications
sociales. Les mutations de ce que les experts de la sécurité appellent
le paysage des menaces sont difficiles à gérer. Sans les niveaux de
sécurité mis en œuvre dans les grandes entreprises, vous êtes exposés.
Comme nous le verrons, la taille n'est que l'une de nos préoccupations.
6 7
Les inconnues méconnues
Dans le monde connecté, des intentions inconnues et des conséquences
inattendues créent le chaos. Il est impossible de prévoir toutes les nouvelles
menaces Internet auxquelles votre entreprise sera confrontée : certaines n'ont
pas encore été inventées.
"Hacktivistes" mécontents, cyber-criminels, cyber-terroristes ou même cyber-
armées sponsorisées par des Etats, la plupart ont sur nous l'avantage de la
surprise. Les moteurs de leurs actions sont variés, de la protestation pacifique
à l'intention malveillante, de l'avantage politique à l'avantage personnel ou une
combinaison de ces motivations. Toutefois, dans une espèce de course à l'armement
menaçant les internautes mal préparés, les moyens disponibles pour créer des
cyber-risques se développent de manière exponentielle.
De plus en plus de kits de logiciels malveillants prêts à l'emploi peuvent être
obtenus via Internet moyennant un paiement en monnaie virtuelle, loin des
regards indiscrets. La cyber-économie souterraine est florissante et il existe
véritablement un code de l'honneur entre les voleurs. Au sein de leurs centres
d'excellence, cachés par des dispositifs de protection ultra-performants, ils
peuvent garder une longueur d'avance sur tous ceux qui les combattent, sauf
sur les experts de la sécurité les plus compétents. Ils peuvent y partager des
données volées à l'insu de leurs victimes. Moyennant paiement, ils partagent
leurs secrets avec d'autres cyber-escrocs. Si votre entreprise respecte la loi, il
est peu probable que vous puissiez accéder à ces coulisses du crime.
Les règles qui s'appliquent aux victimes ne sont pas les mêmes que
celles qui prévalent dans la nature : il n'y a aucun avantage à être un
petit poisson dans un grand étang. En fait, c'est même un facteur
aggravant, avec 31 % des cyber-attaques qui touchent des entreprises
comptant de 1 à 250 employés.2 Alors que les grandes entreprises sont
coutumières des menaces Internet, leurs fournisseurs plus petits sont
bien plus intéressants pour ceux qui ont de mauvaises intentions. Il est
en effet plus facile de s'infiltrer dans la chaîne logistique d'une grande
entreprise par le bas que par le haut.
8 9
Le facteur humain
Alors que 84 % des piratages ne nécessitent tout au plus que quelques heures,
il faut des mois pour les découvrir (dans 66 % des cas) et leur endiguement
demande des mois ou des années pour 22 % d'entre nous.4 Pour quelle raison ?
Vous pourriez penser que la différence entre une entreprise cyber-résiliente
et celles qui sont exposées à une exploitation de leurs ressources réside dans de
meilleurs ordinateurs, de meilleurs logiciels ou des connexions plus rapides.
Malheureusement, ce n'est presque jamais le cas. Il peut bien sûr être nécessaire
de disposer de la toute meilleure technologie disponible pour sécuriser une
entreprise. Toutefois, nécessaire ne veut pas toujours dire suffisant. Les dispositifs
de protection les plus récents, les plus rapides et les plus séduisants ne vous
sauveront que rarement la mise.
En matière de cyber-sécurité, le maillon faible est la personne qui lit ce manifeste :
vous et moi.
Le service informatique est le cœur de tous les processus organisationnels
modernes, irrigant tous les départements ; il a traditionnellement toujours
été responsable de la cyber-sécurité. Il se départit toutefois rapidement de son
ancien rôle de principal acheteur de technologies pour devenir un conseiller
de confiance. Une étude récente a révélé que 14 % du stockage cloud, 13 %
des médias sociaux et 11 % des logiciels de bureautique sont achetés sans
que le service informatique ne soit informé.5
Les données de Gartner montrent que le mouvement du budget informatique
de ses "propriétaires" traditionnels vers d'autres services est déjà bien engagé.
D'ailleurs, le service marketing devrait devenir, d'ici 2017, le premier acheteur
de technologies, devant le service informatique.6 Tout cela signifie que le facteur
humain du cyber-risque ne fera qu'augmenter, à l'extérieur du service informatique.
Aujourd'hui, le fait de concentrer les connaissances en matière de cyber-sécurité
sur le service informatique est bel et bien un moyen d'augmenter le cyber-risque
auquel votre entreprise est exposée. L'erreur étant humaine, pourquoi limiter
la charge de la cyber-résilience à un seul service ? Il est grand temps de passer
à une culture de la sécurité globale.
des piratages initiaux ne
nécessitent tout au plus
que quelques heures.
des piratages ne sont
découverts qu'après
plusieurs mois.
des piratages ne sont
endigués qu'après
plusieurs mois ou
plusieurs années.
84 %
66 %
22 %
10 1111
Risque 1 Penser que la taille
de l'entreprise compte
Dans le monde, peu d'entreprises disposent de ressources leur permettant de
rester à l'abri de toutes les menaces Internet qu'une équipe très motivée peut
créer. Les multinationales elles-mêmes ne peuvent avoir que des équipes
relativement réduites. Les pirates ne sont pas seulement malveillants, ils
sont aussi intelligents. Ils ont il y a longtemps appris à collaborer en formant
des équipes virtuelles se jouant des frontières nationales pour le bénéfice de tous
leurs membres. Ils se vendent leurs astuces les uns aux autres et font le commerce
d'identités volées pour venir à bout des systèmes de sécurité qui sont, pour
l'essentiel, basés sur une conception nationale des risques, antérieure à l'avènement
de notre monde connecté actuel, des appareils mobiles et même du Web.
Comparativement, les cyber-attaques restent peu sophistiquées mais la taille
n'est pas le problème. La plupart des entreprises maîtrisent d'ores et déjà les
bases de la cyber-sécurité et cela limite à 10 % la proportion de cyber-attaques
pouvant être lancées par l'utilisateur moyen. C'est au niveau suivant que se situe
la difficulté car 78 % n'utilisent que les ressources de base disponibles en ligne
et ne procèdent à aucune personnalisation.4
Un problème pourrait bien résider dans l'approche. La réaction naturelle d'un
professionnel traditionnel de la sécurité est d'acheter davantage d'outils de sécurité
mais une approche morcelée de ce type trouve ses limites au niveau de la taille.
Il serait préférable d'obtenir une visibilité plus complète sur le positionnement
actuel de l'entreprise et de réagir en conséquence.
Dans le futur, les cibles potentielles des cyber-attaquants seront probablement
encore plus nombreuses. Alors que la recherche de l'efficacité conduit à
interconnecter toujours plus de systèmes, l'utilisation de compteurs intelligents
pour gérer la consommation énergétique, de capteurs pour contrôler les lignes
de production et d'étiquettes RFID pour suivre les expéditions signifie que les
principaux utilisateurs des nouvelles technologies ne sont plus les membres
du service informatique et qu'ils ne sont pas même des êtres humains.
Avec des menaces mondiales par nature, seules quelques entreprises privilégiées,
principalement dans le secteur de la défense, peuvent consacrer la totalité de
leur temps à se livrer à des cyber-guerres. Les autres doivent aussi se consacrer
à leurs tâches quotidiennes, qu'il s'agisse de traiter des déclarations de sinistre,
de vendre des chaussures ou de réviser des voitures. Nous devons agir avec
discernement pour devenir plus cyber-résilients. Dans ce contexte, quelles sont
les chances des petites entreprises ? Du point de vue des professionnels de la
sécurité, elles doivent se regrouper tout comme l'ont déjà fait ceux qui les attaquent.
Des ressources mises en commun et une connaissance partagée de la gravité des
menaces pourraient équilibrer la lutte.
12 1313
Risque 2 Refaire les batailles du passé...
et perdre la guerre
Les cyber-risques étant devenus plus subtils, personnalisés et distribués, il est
devenu de plus en plus difficile de les détecter. Tellement difficile qu'il faudrait
être courageux pour prétendre que des systèmes informatiques connectés à
Internet (pratiquement tous les systèmes commerciaux) sont inattaquables.
Historiquement, les murailles prétendument infranchissables n'ont pas fait leurs
preuves : l'intelligence humaine parvient toujours à les contourner. Aujourd'hui,
les menaces Internet les plus intelligentes sont rarement de pures attaques
frontales mais sont plus personnalisées et s'en prennent simultanément à de
nombreuses vulnérabilités afin d'être plus dévastatrices.
Leurs charges utiles, qu'elles arrivent via le Web, un message électronique ou un
appareil mobile, attendent patiemment et silencieusement sous la forme de
réseaux de bots résidents sur les systèmes infectés et peuvent se réveiller de
leur sommeil sur commande, et ce même après que l'infection a été détectée
et la porte fermée. En matière de cyber-sécurité, les stratégies du passé ont leurs
limites.
Face à cet infernal jeu du chat et de la souris, la meilleure stratégie ne consiste
pas à supprimer chaque menace isolément mais plutôt en un processus lent,
déterminé et continu de cyber-résilience. La cyber-résilience consiste à considérer
qu'une défense réfléchie est la meilleure attaque. L'objectif est de créer un
environnement inhospitalier où il est plus difficile et moins rentable d'accéder
à vos systèmes qu'à ceux d'autres entreprises.
De meilleures informations permettent de prendre de meilleures décisions.
Après tout, le fait de ne prendre aucun risque peut être tout aussi risqué dans
l'environnement économique actuel. La meilleure méthode pour construire votre
cyber-résilience consiste à avoir une image plus claire des menaces auxquelles
votre entreprise est confrontée.
14 15
Risque 3 Ignorer le rôle des employés
Les employés sont souvent cités comme étant les principaux actifs d'une entreprise.
En réalité, ils peuvent également être les principaux éléments de son passif du
point de vue de la sécurité. Le vol d'identité et le vol physique d'appareils non
protégés, souvent encouragés par les généreuses politiques BYOD actuelles,
compliquent considérablement les choses.
Alors qu'auparavant la sécurité était de la seule responsabilité des professionnels
de l'informatique, elle ne peut plus aujourd'hui être laissée entre leurs seules
mains. Le "Shadow IT", c'est-à-dire les dépenses technologiques invisibles des
employés, est un autre moteur de l'innovation. En prenant de sévères mesures
contre ce que d'autres considèrent comme des outils de productivité, les
professionnels de l'informatique sont certains de s'exclure eux-mêmes des
discussions futures. Nous avons déjà parlé des batailles du passé.
Les employés doivent eux aussi changer légèrement d'attitude. Les enquêtes
montrent que 53 % des employés considèrent que le fait de récupérer des données
de l'entreprise ne constitue pas un problème car "cela ne nuit pas à la société" .7
Mais qu'en savent-ils vraiment ?
Il vaut certainement mieux permettre au personnel non technique de réduire les
mauvaises pratiques non intentionnelles. Les employés concernés pourront ainsi
acquérir des connaissances leur permettant d'accroître la cyber-résilience de
l'entreprise par leurs décisions technologiques et les processus qu'ils mettront
en œuvre. C'est important quand on sait que ce comportement est à l'origine de
35 % des violations de données et, sans surprise, que ces pratiques immorales
augmentent fortement chez les personnes qui se préparent à quitter leur entreprise.8
Loin d'être une abdication de responsabilité du service informatique, ce conseil
peut se changer en avantage concurrentiel. Il faut qu'un "new deal" soit conclu
entre les employés non techniques et les spécialistes de l'informatique avec pour
objectif de montrer à tous comment la cyber-résilience peut accroître le potentiel
de l'entreprise. Dans notre monde connecté, l'ignorance ne fait pas le bonheur.
C'est un défi à relever en termes de communication et d'organisation. En d'autres
termes, une opportunité commerciale inexploitée.
16 17
Comment devenir cyber-résilient ? 1. Savoir faire un état des lieux de la situation actuelle de votre entreprise
Ce qui ne peut pas être mesuré ne peut pas être géré. Toutefois, la plupart des
cyber-attaques ne sont pas détectées, et encore moins mesurées, tout comme
les risques qu'elles représentent.4 Dans ce cas, comment pouvons-nous évaluer
le niveau de risque auquel nous sommes exposés ?
La réponse se trouve dans l'évaluation externe. Plus précisément pour les
entreprises exposées à un risque de cyber-attaque, il est essentiel que soit réalisée
une évaluation complète de la cyber-sécurité portant sur les employés, les
processus et les produits. L'honnêteté, aussi ennuyeuse soit-elle pour certains,
est le début du voyage vers la cyber-résilience.
Bien sûr, un audit indépendant des vulnérabilités établissant une base de référence
pour les technologies et processus utilisés dans l'entreprise constitue un bon
début. Mais ce n'est qu'un début. Que diriez-vous d'un test de performances vous
permettant de comparer vos résultats à ceux de vos pairs ? Que diriez-vous de
quelques recommandations pratiques basées sur une analyse des écarts vous
permettant de faire un état des lieux de votre situation actuelle et de vous situer
par rapport à vos objectifs ? Aujourd'hui, l'informatique est en train de devenir
véritablement stratégique.
Sur la base des informations évoquées précédemment, le chemin vers la cyber-
résilience apparaît déjà plus distinctement. Et il se dessine mieux encore lorsque
les inconnues méconnues que nous avons mentionnées commencent à devenir
des mesures identifiables, pas seulement pour le service informatique mais pour
l'ensemble de l'entreprise. Ces informations deviennent alors pour vous un avantage.
Même si la cyber-résilience n'est pas synonyme d'immunité contre les cyber-
attaques, elle consiste avant tout à faire en sorte que les vulnérabilités de votre
entreprise soient moins attirantes pour ceux qui pourraient souhaiter vous attaquer.
Mais ce n'est que lorsque vous avez une base de référence et un objectif applicable
à l'ensemble de l'entreprise que vous pouvez établir des priorités et commencer
à traiter vos problèmes de cyber-sécurité les plus importants et les plus urgents.
18
Il était un temps où un petit nombre de personnes étaient responsables de
l'informatique. Cela marchait bien lorsque les ordinateurs étaient enfermés
dans des salles auxquelles seuls les informaticiens avaient accès. Aujourd'hui,
des données confidentielles stratégiques se promènent dans les poches de vos
employés et parfois de vos partenaires, et des partenaires de vos partenaires, etc.
Les choses ont changé. En matière de cyber-sécurité, les bonnes pratiques appliquées
à votre site ne peuvent protéger votre entreprise que dans la mesure où le maillon
faible de votre équipe ou de votre chaîne logistique, c'est-à-dire celui qui se soucie
le moins de la sécurité, les met également en œuvre.
Par conséquent, le simple fait de faire du bon travail en créant, voire même en
faisant appliquer des politiques de mot de passe, en verrouillant vos appareils
et en respectant des normes ISO ne suffit pas à vous rendre cyber-résilient. Vous
devez également vous assurer que les mêmes règles sont appliquées par vos
entreprises de nettoyage, vos auditeurs, vos traiteurs et vos avocats.
Deuxièmement, comme nous l'avons vu, les analystes prévoient que le personnel
non informatique aura sous peu des dépenses technologiques supérieures à
celles du service informatique, et à fortiori à celles des spécialistes de la sécurité
informatique. Il est donc temps que vous ayez une vision plus globale ne se
limitant pas à votre service informatique, aux personnes exerçant certaines
fonctions ou aux frontières de votre entreprise. Troisièmement, même si vous
avez fait toute votre carrière dans l'informatique, il est peu probable que votre
expérience vous ait préparé au rôle que les appareils connectés exercent aujourd'hui
dans nos vies.
Alors que vous vous battez pour identifier les cyber-risques auxquels votre
entreprise est exposée en vous demandant par où commencer votre voyage vers
la cyber-résilience, vous risquez bien d'avoir à relever un défi encore plus redoutable.
Comment devenir cyber-résilient ?
2. Former (tous) vos collaborateurs
Abandonner le jargon technique. La communication avec vos collègues est
cruciale mais vous irez à l'échec si vous n'avez pas cette compétence toute
simple : la capacité d'oublier ce que vous avez appris au cours de décennies
de pratique de l'informatique et du jargon de la sécurité informatique.
Le jargon n'est pas seulement inutile, il vous affaiblit. Vraiment, le jargon est
l'ennemi de la cyber-résilience.
20
En matière de cyber-résilience, comme nous l'avons vu, il est vain de travailler
isolément. Le cyber-risque vient d'ennemis inconnus et intelligents, organisés en
cellules pouvant se former, se dissoudre et se reformer avec une grande fluidité.
Il n'est ni pratique ni souhaitable d'adopter la même organisation. Et d'ailleurs,
qui se chargerait de vos tâches quotidiennes ?
Les philosophes nous disent que ceux qui ne savent pas tirer les leçons de leurs
erreurs passées sont condamnés à les répéter. Mais vous n'êtes pas seul. Dans
un monde connecté, le nombre fait la force. Pourquoi souffrir pendant que votre
entreprise décide quelle stratégie de cyber-résilience adopter ? Il est bien plus
judicieux de collaborer avec ceux qui partagent les idées de votre entreprise, de
mettre vos renseignements en commun et de développer des stratégies.
De par vos compétences, vous êtes idéalement placé pour aider votre entreprise
à devenir plus cyber-résiliente. Certains diraient que cette stratégie est la seule
pouvant réussir compte tenu de la constance de la menace.
Imaginez un centre de cyber-intelligence, réunissant des milliards d'observations
relatives à des problèmes de cyber-sécurité affectant des milliers d'entreprises
et des millions d'utilisateurs : l'objectif est de créer une vue d'ensemble parfaitement
claire des menaces Internet auxquelles votre entreprise est confrontée.
Cette approche est bien éloignée de la conception actuelle consistant à rendre
le service informatique coupable en cas de problème, même si les informations
fournies par les contrôles de sécurité existants sont importantes.
Le nouveau rôle du service informatique est d'être le centre d'excellence de l'évaluation
du cyber-risque. Il a vocation à fournir de nouveaux indicateurs pour que les dirigeants
soient à même de mesurer la cyber-résilience de leur entreprise. Le cyber-risque
transcende les frontières informatiques, départementales et même nationales. La
cyber-résilience est un sport collectif joué par des leaders. Comme vous. Montez
à bord du train. Son départ est imminent.
Comment devenir cyber-résilient ?
3. Faire de la cyber-résilience
votre avantage concurrentiel
22 23
Conclusion
Les résultats du passage à un monde connecté sont déjà impressionnants alors
que nous venons tout juste de nous engager dans cette voie. Etonnamment, ce
progrès ne nécessite que de savoir envoyer et recevoir des données de manière
sécurisée. Malheureusement, c'est une tâche technologique complexe et, comme
l'a dit Arthur C. Clarke, futurologue et écrivain, "toute technologie suffisamment
avancée se confond avec la magie".
Notre monde connecté est trop important pour n'être que de la magie. A un niveau
personnel, les cyber-risques questionnent notre identité et notre vie privée. Au
niveau mondial, ils menacent la stabilité de nos gouvernements et de nos systèmes
bancaires. Le monde connecté doit être compréhensible pour les responsables
d'entreprises et d'organisations gouvernementales au même titre que l'énergie,
l'eau, le talent et d'autres éléments vitaux du monde réel. Aujourd'hui, il n'est
pas traité ainsi.
Les professionnels de l'informatique ont un rôle stratégique à jouer mais
seulement s'ils sont en mesure :
1. De réellement établir une base de référence permettant de savoir où en
est aujourd'hui leur entreprise en matière de cyber-résilience. Et ce plus
rapidement et de manière plus rigoureuse qu'auparavant.
2. D'impliquer les employés de leur entreprise dans la démarche de cyber-
résilience. Cela revient à former toute personne intervenant dans la chaîne
logistique de l'entreprise afin de trouver le juste équilibre entre l'innovation
souhaitée et la cyber-résilience nécessaire.
3. D'utiliser la cyber-résilience pour permettre à leur entreprise de bénéficier
d'un avantage concurrentiel stratégique sur le long terme.
Les idées lancées dans ce manifeste déclencheront peut-être la réaction en
chaîne dont votre entreprise a besoin pour initier une démarche de cyber-résilience.
Si c'est le cas, collaborez avec les experts de Symantec dont les produits et services
de protection et d'évaluation de la cyber-sécurité aident des milliers de dirigeants
à rendre leur entreprise cyber-résiliente.
Cyber-
résilience
Définition
de la cyber-
résilience
Base de
référence
BYODCloud
Service
informatique
Entreprise
Chaîne
logistique
Aujourd'hui
Sur site
Cœur IP
Personnel
formé
Chaîne
logistique
future
Cloud
Externalisation
Transition
Demain
Menaces
Internet
Impact sur
l'évolution
Valorisation
de l'existant
Résilience
stratégique
24 25
Contacts Références
Symantec France
Tour Egée
17 avenue de l'Arche, La Défense 6
92671 Courbevoie Cedex
Tél. : 01 41 38 57 00
1 – Mary Meeker, KPCB, 2013 Internet Trends
2 – Norton Cybercrime Report
3 – Symantec ISTR 2012
4 – Verizon DBIR 2013
5 – Economist Intelligence Unit de juillet 2013 : "Security
Empowers Business – unlock the power of a protected
enterprise"
6 – Webconférence Gartner de janvier 2013 : "By 2017 the
CMO will spend more than the CIO", Laura McLellan
7 – Symantec : "What's Yours is Mine: How Employees are
Putting Your IP at Risk" (livre blanc, 2013)
8 – Etude Symantec "Cost of a Data Breach 2013"
Nous souhaitons nous engager à vos côtés pour promouvoir la cyber-sécurité, et nos produits et services sont
reconnus comme étant à la pointe des connaissances en matière de cyber-sécurité.
Contactez-nous afin de vous inscrire pour une évaluation CyberV initiale.
http://www.emea.symantec.com/cyber-resilience/
Symantec est un leader mondial de solutions de gestion de la sécurité, du stockage et des systèmes, permettant aux clients de sécuriser et
de gérer leurs informations et leurs identités.
Copyright © 2013 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo en forme de coche sont des marques
commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms
peuvent être des marques commerciales de leurs détenteurs respectifs. 12/12