5 Conclusions À Retenir Concernant Les Menaces Ciblées
-
Upload
symantec -
Category
Technology
-
view
2.539 -
download
0
Transcript of 5 Conclusions À Retenir Concernant Les Menaces Ciblées
QUE POUVEZ-VOUS FAIRE ?
5 CONCLUSIONS À RETENIR CONCERNANT LES MENACES CIBLÉES
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.L’administration de solutions et de services disparates peut se traduire par des coûts élevés et des processus opérationnels inefficaces, avec des menaces qui demeurent non détectées dans l’ensemble de l’entreprise. La sécurité ne peut pas se permettre de se reposer sur les ressources informatiques de l’entreprise déjà très sollicitées. Les sociétés ont besoin d’une solution de protection unifiée contre les menaces ciblées qui prévienne, détecte et réponde rapidement aux menaces sur leur réseau, leurs terminaux et leurs messageries sans avoir à gérer des technologies disparates.
40 % LES MENACES ET LES VIOLATIONS DE DONNÉES SONT EN HAUSSE
Les cybercriminels utilisent des méthodes furtives et persistantes pour contourner les défenses classiques de sécurité.
Bon nombre de sociétés sont aujourd’hui en danger du fait de menaces ciblées sans même le savoir.
RECRUDESCENCE DES ATTAQUES CIBLÉES
Les grandes sociétés ont constaté en 2014 une hausse de 40 % des attaques ciblées par rapport à l’année précédente
Source : 2015 ISTR Volume 20
LES MÉTHODES ACTUELLES DE PRÉVENTION ET DE DÉTECTION ÉCHOUENT
DAVANTAGE DE TECHNOLOGIE N’ÉGALE PAS FORCÉMENT UNE MEILLEURE DÉTECTION
LA RÉACTION AUX INCIDENTS MET TROP LONGTEMPS
LE COÛT D’UNE VIOLATION DE DONNÉES N’EST PAS ANODIN
Lorsque les méthodes actuelles de prévention échouent, le temps qu’il faut pour détecter les menaces et y réagir a un impact considérable sur l’activité de l’entreprise.
Les sociétés se battent pour limiter l’impact des violations de données et pour contenir les vulnérabilités.
Les données ne sont pas souvent connectées et conscientes de ce qui se passe dans les autres parties de l’environnement, d’autant qu’elles proviennent de solutions disparates de vendeurs.
Avec autant de données à gérer, les sociétés essaient de déterminer où faire porter leur effort. Bon nombre de sociétés sont aujourd’hui en danger sans même le savoir.
L’informatique se débat avec des quantités massives d’incidents, dont un trop grand nombre s’avère être des faux positifs.
Les sociétés ont besoin d’une meilleure manière de corréler les données à partir de sources externes et internes de renseignements afin de pouvoir réagir rapidement et d’identifier et traiter les incidents les plus graves avant qu’il ne soit trop tard.
Les violations de données coûtent du temps aux entreprises pour identifier les menaces, y répondre et les résoudre.
L’investissement dans toutes sortes de technologies peut s’avérer onéreux et se traduire par des embauches de personnels supplémentaires pour gérer ces technologies.
DES LOGICIELS MALVEILLANTS ÉTAIENT CONSCIENTS
DE L’EXISTENCE DE MACHINES VIRTUELLES
En 2014, 28 % des logiciels malveillants étaient conscients de l’existence
de machines virtuelles Source : 2015 ISTR Volume 20
DES VICTIMES ONT DÉCOUVERT D’ELLES-MÊMES LES VIOLATIONS DE DONNÉES
Toutes méthodes internes de découverte combinées,
seulement 9 % des victimes ont découvert d’elles-mêmes
des violations de données
Source : rapport « 2014 Data Breach Investigations », Verizon, 2014
DES VIOLATIONS DE DONNÉES ONT MIS DES MOIS
À ÊTRE DÉCOUVERTES66 % des violations de données
ont mis des mois à être découvertes, 3 mois pour les trouver et 4 pour les résoudre
Source : Verizon DBIR 2013
LE COÛT POUR L’ENTREPRISE D’UNE
VIOLATION DES DONNÉES EST DE 5,4 MILLIONS DE US$
Source : Ponemon Institute 2013, rapport « Cost of a Data Breach Research »
28 %
9 %
66 %
$5,4millions
IMPLÉMENTER UNE SOLUTION DE PROTECTION UNIFIÉE CONTRE LES MENACES CIBLÉES
QUI VOUS PERMETTE DE :
Détecter, avec une meilleure visibilité et une meilleure
compréhension, les menaces ciblées sur tous vos
réseaux, vos terminaux et vos messageries
Réagir aux incidents de sécurité en quelques
minutes et de pallier les menaces confirméesa
Alléger les ressources et permettre aux équipes informatiques, de sécurité opérationnelle et avancée de protéger efficacement
leur entreprise
EN SAVOIR PLUS SUR SYMANTEC ADVANCED THREAT PROTECTION EN ALLANT SUR
symantec.com/advanced-threat-protection
Pourquoi ?
Pourquoi ?
Pourquoi ?
Pourquoi ?
Pourquoi ?
Réf. 21356413Copyright © 2015 Symantec Corporation. Tous droits réservés. Symantec, Norton et le logo en forme de coche sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d’autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs.