La sécurité pour l'entreprise de demain : équilibrer les ... · Introduction: Selon l’étude...

16
Octobre 2008 La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

Transcript of La sécurité pour l'entreprise de demain : équilibrer les ... · Introduction: Selon l’étude...

Octobre 2008

La sécurité pour l’entreprise dedemain : équilibrer les risques, lacomplexité et les coûts

Page 2La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

Sommaire

33 La tendance :complexification de lagestion de la sécurité

66 Les impératifs du DSI

99 Relever les défis de lasécurité pour l’entreprisede demain

1133 Conclusion

1144 IBM : votre partenaire pourune sécurité globale

IntroductionSelon l’étude mondiale « IBM Global CEO Study - L’entreprise de demain »1,

les dirigeants d’entreprise entrevoient un nouvel environnement économique

dominé par le changement, impliquant de nouvelles conceptions

économiques, des innovations révolutionnaires et la persistance de la

mondialisation de l’économie. En tant que directeur des systèmes

d’information (DSI), vous êtes tenu de transformer les applications, services et

infrastructures informatiques en environnements automatisés et souples pour

que votre organisation puisse tirer parti des opportunités du marché.

Comme nombre de DSI, il vous arrive peut-être de penser que la sécurité

et la conformité informatiques constituent des obstacles considérables pour

cette tâche de transformation. Vous êtes assurément bien placé pour constater

combien les effets de l’évolution technologique entraînent déjà une escalade

des coûts et de la complexité en matière de sécurité et de conformité. Si le

changement peut paraître antinomique de la sécurité, l’avenir annonce

toutefois des évolutions encore plus importantes. En tête des préoccupations

figurent toujours les interrogations portant sur la façon d’assurer un contrôle

global sur la gestion des risques et la continuité des opérations, sur les moyens

d’améliorer sa capacité d’adaptation ou encore d’équilibrer efficacement

risques, complexité et coûts alors que la sécurité et la conformité demeurent

des cibles changeantes. Il y a fort à parier que vous aimeriez voir ces

problématiques de sécurité et de conformité tout simplement disparaître.

Depuis trop longtemps, les techniques de sécurité ont été développées et

déployées indépendamment de l’orientation générale des infrastructures,

applications et processus informatiques. En effet, les fournisseurs

n’accordaient pas ou peu d’importance à la façon dont ces techniques allaient

s’intégrer au processus général ou dans quelle mesure elles venaient brouiller

davantage les processus métier. Il n’est donc pas surprenant que les coûts de

la sécurité et de la conformité continuent d’augmenter trois fois plus vite que

les autres budgets informatiques.

Page 3

En quelques mots...

La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

Le DSI doit être un agent du

changement dans l’entreprise de

demain, mais il doit également

gérer l’impact de ce changement

sur la sécurité et la conformité.

L’entreprise de demain passe par une transformation drastique de la façon

dont sont conçues, mises en application et gérées les solutions de sécurité et

de conformité. Cette transformation implique l’émergence d’un nouveau type

de partenaire de sécurité pour votre organisation. Ce nouveau partenaire, que

nous nommerons « prestataire de sécurité proactif », aura un rôle moteur dans

le domaine de la sécurité. Il dispose d’une expertise de pointe en sécurité, de

vastes compétences en technologie de l’information, de bonnes ressources et

fait preuve de l’implication nécessaire pour accompagner une nouvelle

conception de la sécurité et de la conformité.

Cette nouvelle conception doit être partagée par toute l’entreprise. En

collaboration avec vos équipes, votre partenaire de sécurité proactif devra

relever trois défis : 1) redéfinir et simplifier la gestion des risques pour vous

délivrer des conseils clairs visant à équilibrer les risques, la complexité et les

coûts dans un environnement en constante évolution ; 2) fournir une

infrastructure et un portefeuille de sécurité couvrant tous les domaines

d’application, englobant la recherche, les produits et les services de pointe en

matière de sécurité, pour obtenir une souplesse optimale et déployer des

solutions de sécurité complètes, parfaitement intégrées et orientées métier, et

3) condenser et simplifier le cycle de vie des risques afin de réduire les coûts

et la complexité sur le long terme.

Enfin, une telle transformation implique l’intégration étroite des techniques

de sécurité dans l’infrastructure informatique et les processus métier. Cette

intégration vous permettra d’exercer un meilleur contrôle sur la sécurité,

véritable ressource de l’entreprise. Vous pourrez ainsi simplifier les processus

de sécurité et de conformité, en réduire les coûts et les adapter plus aisément

aux besoins de l’entreprise en constante évolution.

La tendance : complexification de la gestion de la sécuritéLes dynamiques du changement compliquent la sécurité et la conformité des

systèmes et en accroissent les coûts. On constate que cinq dynamiques

majeures modifient en permanence le contexte générateur de risques, ce qui

exacerbe coûts et complexité.

Page 4

En quelques mots...

La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

Nombre de dynamiques du

changement – tant internes à

l’entreprise qu’externes – ont un

effet direct sur les coûts et la

complexité de la sécurité et de la

conformité.

1. Des menaces protéiformes

La situation n’a pas toujours été aussi compliquée. Au cours des

années 80 et pendant la majeure partie des années 90, la sécurité des

systèmes d’information se composait essentiellement d’une technologie

d’antivirus et de pare-feu. Cette technique relativement succincte constituait

l’essentiel des budgets de sécurité. Ces dernières années cependant, les

entreprises ont vu émerger une myriade de menaces, allant des attaques par

déni de service aux rootkits, en passant par les réseaux de zombies, attaques

par navigateur, hameçonnage ciblé et sa version améliorée visant les

dirigeants aisés (whaling). L’étude sur les menaces menée par l’équipe

IBM Internet Security Systems X-Force2 détaille ce paysage fait de brusques

évolutions. La nature des menaces a également évolué au-delà des simples

actes malveillants pour révéler des motifs politiques et financiers. Les attaques

les plus nouvelles donnent pour la plupart naissance à de nouveaux agents ou

systèmes autonomes dont le déploiement et l’administration requièrent

l’intervention d’experts. Alors que la plupart de ces solutions se standardisent

progressivement et sont intégrées aux commutateurs, serveurs, systèmes

d’exploitation et autres composants de l’infrastructure, de nouvelles menaces

font leur apparition, imposant de nouvelles vagues d’investissement dans de

nouvelles technologies. Et ces nouvelles technologies doivent être financées

par des budgets déjà mis à mal par le coût des solutions de sécurité existantes.

Figure 1 : Cinq dynamiques majeures du changement

Page 5La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

2. Une conformité variable

Les exigences en matière de conformité sectorielle et de réglementation

continuent également d’alourdir la charge des entreprises. Les prescriptions et

obligations les touchent sur plusieurs fronts : par secteur, par pays ou par

région. Ainsi, dans certains secteurs, la non conformité expose les entreprises

à des amendes et des sanctions. Pour les dirigeants d’entreprise, la conformité

est donc un élément non négociable dans les débats sur les priorités de

budget. Généralement, elle écarte toute autre initiative de sécurité qui

entrerait en concurrence avec les mêmes ressources.

3. Des technologies en développement

La virtualisation, le Web 2.0, les architectures orientées service (SOA), le

« cloud computing » et nombre d’autres évolutions technologiques continuent

de repousser les frontières de l’entreprise et définissent de nouvelles voies

d’interaction économique. De telles innovations engendrent également de

nouveaux risques ou viennent ébranler les modèles de sécurité existants. Les

nouvelles parades requises se traduisent alors par de nouveaux coûts et de

nouveaux défis de gestion en termes de systèmes d’information.

Figure 2 : Une variété de types de menaces en pleine expansion

Page 6

En quelques mots...

La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

Pour les DSI, la recherche

constante d’un équilibre entre

risques, coûts et complexité, dans

un contexte instable, peut conduire

à une certaine fatigue sécuritaire et

les inciter en fin de compte à

prendre de bien piètres décisions.

4. Une économie en constante évolution

De plus en plus, les budgets alloués à la sécurité sont grevés par la

dynamique d’une économie mondialisée. Les récentes fluctuations

enregistrées à Wall Street et sur les marchés financiers internationaux ont

dramatiquement apporté la preuve de la façon dont la mondialisation pouvait

accélérer et amplifier l’impact de facteurs économiques tels que le prix du

baril de pétrole, les taux d’emprunt ou les taux de change des devises.

Abstraction faite des variations les plus fortes, l’économie mondiale oblige

malgré tout les DSI à ajuster leurs stratégies de sécurité et de conformité ainsi

que leur mise en œuvre. Ainsi, lorsque des gouvernements étrangers imposent

des réglementations qui leur sont propres, les multinationales y travaillent

24h/24 et les solutions de sécurité qui en résultent doivent tenir compte de

tout un ensemble de facteurs géographiques, linguistiques, juridiques et

culturels.

5. Des besoins métier évolutifs

De plus en plus, les entreprises doivent s’adapter rapidement aux

fluctuations du marché. Cette adaptation peut passer parfois par des actions

stratégiques telles que les fusions et acquisitions. Elle peut également donner

lieu simplement à des solutions innovantes de mise en œuvre de techniques,

personnes et autres ressources visant à renforcer la productivité interne, à

améliorer les collaborations avec les fournisseurs et à optimiser l’interaction

avec les clients. Comme toutes ces actions supposent généralement de

partager des données sensibles, leur impact sur les risques est considérable.

Les impératifs du DSIÉquilibrer les risques, la complexité et les coûts

Toutes les dynamiques de changement que nous venons de décrire

transforment la sécurité et la conformité en un puzzle formidablement

instable et compliqué dès qu’il s’agit de planifier et de budgétiser.

C’est la raison pour laquelle, malgré leur importance dans l’entreprise, la

sécurité et la conformité informatiques sont si souvent considérées comme

secondaires et comme un fardeau administratif que vous souhaiteriez

certainement voir disparaître. Sécurité et conformité relevant cependant de la

responsabilité incontournable du DSI, vous devez découvrir le délicat point

d’équilibre entre le budget disponible, la complexité maîtrisable et les risques

acceptables. Cette opération est rendue particulièrement difficile dans le

contexte des cinq dynamiques de changement que nous venons d’évoquer et

qui impactent votre action.

Page 7La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

La valeur métier des données et de l’infrastructure informatique n’a jamais

été aussi élevée. En tant que DSI, vous devez gérer un ensemble de mesures

de sécurité toujours plus vaste pour protéger les ressources stratégiques. La

sécurité ne représente toutefois qu’un seul aspect de votre fonction et vos

ressources ont des limites.

Face à la complexité des défis continus que posent la sécurité et la

conformité, les DSI sont sujets à une certaine « fatigue sécuritaire » et

empruntent parfois des raccourcis pour réduire les coûts et les efforts.

Dans certain cas, une telle attitude peut se traduire par l’adoption de

solutions simples pour passer avec succès l’audit de conformité à moindre

coût, ce qui limite toutefois les risques de manière insuffisante. Dans d’autres

cas, les DSI peuvent choisir d’agir sur les coûts en réduisant le nombre de

prestataires, et procèdent ainsi souvent sans avoir analysé au préalable la

logique qui lie les produits et les compétences d’un prestataire aux besoins de

l’entreprise.

La quasi totalité des actions visant à réduire les coûts auront d’une manière

ou d’une autre une incidence sur la complexité et les risques.

Figure 3 : Les actions de réduction des coûts liés à la complexité peuvent accroître le niveau des risques

Page 8La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

Parvenir à un équilibre entre les risques, la complexité et les coûts tout en

s’acheminant vers une approche responsable de simplification des solutions,

sans sacrifier la sécurité, reste problématique. Une telle « simplification

responsable » n’est possible que dans la mesure où les perpétuelles évolutions

de l’environnement du risque et de la réglementation sont gérées de manière

appropriée. Aujourd’hui, les décisions prises sous pression peuvent satisfaire

les considérations de budget à court terme, mais ne résoudront jamais de

manière appropriée nombre de risques aux conséquences indésirables et

susceptibles de défrayer la chronique.

La double question à se poser est donc : que faut-il faire pour faciliter cette

recherche d’équilibre ? Et comment procéder pour clarifier les choix et les

axer davantage sur les objectifs ? Nous devons examiner ici le rôle des

prestataires de sécurité et la façon dont ils ont contribué à la situation

actuelle.

Responsabilité du prestataire

En matière d’équilibre des risques, de la complexité et des coûts, la

responsabilité s’arrête au DSI et au Responsable de la sécurité des systèmes

d’information (RSSI). Pour une grande part cependant, la frustration et la

confusion liées à la sécurité et à la conformité informatiques peuvent être

attribuées aux prestataires de sécurité. Pendant des années, les sociétés

spécialisées en systèmes de sécurité ont créé des technologies nouvelles et

complexes dont l’interopérabilité avec les systèmes informatiques existants fait

cruellement défaut. Les prestataires qui ont développé ces solutions n’ont pas

été particulièrement incités à les simplifier, pour en diminuer les prix à

l’avantage de votre entreprise.

En outre, certains fournisseurs d’infrastructures arborent le titre de

« prestataires de sécurité », mais attendent que les solutions de sécurité soient

arrivées à maturité et largement standardisées pour les intégrer enfin à leurs

commutateurs, serveurs et applications. Généralement, ces prestataires sont

dénués d’expertise ciblée pour vous délivrer les technologies les plus récentes

ou les conseils experts en matière de stratégie de sécurité et de conformité.

À ce jour, aucun prestataire de ces deux catégories n’a pris la responsabilité

de réduire le coût total et de s’attaquer à la complexité de l’ensemble du cycle

de vie des risques qui pèsent sur la sécurité informatique. Pour l’essentiel, les

DSI et RSSI se sont retrouvés sans aide.

Page 9

En quelques mots...

La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

L’entreprise de demain implique

une transformation de la sécurité

et de la conformité, pour passer

d’un rôle inhibiteur à celui de

facilitateur.

Relever les défis de la sécurité pour l’entreprise de demainVos défis sont résumés dans un complément de l’étude « IBM Global CEO

Study - L’entreprise de demain : opportunités pour le DSI ». Selon les

résultats de l’étude, les DSI vont être responsables de la « conduite de la

transformation » en tant que « leaders du changement » et « agents du

changement », aussi bien à l’échelle de l’entreprise, dans leur rôle d’allié

stratégique du PDG, qu’au sein de leur propre service informatique.

Si le changement est bien une dynamique favorable à la croissance et à

l’ouverture, il est aussi potentiellement porteur de conflits qui accroissent les

risques. Cela fait de la sécurité et de la conformité la responsabilité la plus

inconfortable des DSI.

Pour réduire les coûts et la complexité, vous devez mener, face au

changement, une gestion des risques et de la conformité durable, centrée sur

l’activité de l’entreprise. En tant que discipline informatique, la sécurité doit

donc être transformée pour passer d’une technologie inhibitrice qui définit ce

que vous ne pouvez pas faire, à une technologie facilitatrice, qui vous donne

les moyens d’agir au bénéfice de l’entreprise.

La tâche est énorme. Vous pouvez certes faire beaucoup en tant qu’agent

du changement au sein de l’entreprise, mais la transformation de la sécurité et

de la conformité nécessite une nouvelle génération de prestataires de sécurité.

Émergence du prestataire de sécurité proactif

L’entreprise de demain requiert un prestataire qui offre l’envergure et

l’implication nécessaires pour assumer un rôle de transformateur dans le

domaine de la sécurité. Contrairement aux prestataires de systèmes de

sécurité traditionnels en tout genre, ce prestataire proactif possèdera les

qualités requises pour orienter la technologie de sécurité vers le processus

général informatique et assumer la responsabilité de l’ensemble du cycle de

vie des risques :

● Expertise sur tous les aspects de l’infrastructure informatique ;● Leadership en recherche et développement dans le domaine de la

sécurité ;● Connaissance large et approfondie des produits et services de sécurité ;● Large expertise d’intégration et de conseil métier ;● Expertise conciliant la technologie et les processus métier ;● Envergure internationale ;● Puissance financière et pérennité.

Page 10

En quelques mots...

La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

Le prestataire de sécurité proactif

doit offrir un ensemble de solutions

plus large, axé sur l’entreprise,

mais aussi assumer le leadership

du marché et répondre de ses

actes.

Le prestataire proactif doit tirer parti de ces qualités pour relever trois défis

majeurs :

1. Redéfinir et simplifier la gestion des risques pour faire face au changement permanent

Comme nous l’avons exprimé, l’évolution perpétuelle des situations de risques

engendre une liste sans cesse croissante des besoins en sécurité et en

conformité à mettre en balance avec des budgets constants. Les DSI sont mis

au défi d’avoir une vision claire et complète des situations de menaces. Or, ils

manquent de conseils pour prendre leurs décisions en matière de sécurité.

Leurs priorités sont donc trop souvent définies sur la base d’informations

financières erronées ou déconnectées des objectifs réels de l’entreprise. Pour

une grande part, le problème réside dans le manque d’informations sur la

façon dont les cinq principales dynamiques de changement agissent sur les

risques. Les prestataires traditionnels ne fournissent cependant que rarement

un point de vue sur plus d’un seul vecteur de changement.

Pour élaborer une vision complète et orientée métier apte à permettre

l’évaluation des besoins en sécurité et les priorités d’investissement, le

prestataire de sécurité proactif va réintroduire la gestion des risques. Il tiendra

compte des principales dynamiques de changement et inclura une démarche

de benchmark, des modèles de maturité, les meilleures pratiques en vigueur

dans le secteur et de nombreux autres éléments pour générer un profil de

risque de l’entreprise complet et précis. Ce profil permettra d’évaluer les

risques et leur incidence sur les objectifs réels de l’entreprise.

Il s’agit là d’une approche permanente et globale de la gestion des risques

qui permettra d’éliminer une grande part de la pression et de l’empirisme des

opérations de gestion et de planification de la sécurité et de la conformité.

Cette approche permettra de prendre des décisions plus avisées et axées sur

l’activité de l’entreprise pour exercer, sur le long terme, un meilleur contrôle

sur les coûts et la complexité liés à la sécurité.

Page 11La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

2. Fournir un cadre de sécurité et un portefeuille qui permettent la mise en œuvre de

solutions intégrées et orientées métier

Traditionnellement, les technologies de sécurité ont été développées de

manière isolée, en toute indépendance, avec un objectif étroit. Elles ont été

mises en œuvre et administrées dans un composant isolé au sein d’une

infrastructure informatique plus large. On comprend donc que dans le cadre

de l’entreprise de demain, cette approche ne soit pas viable. Les principaux

défis que posent les risques (tels que les standards PCI DSS relatifs aux

paiements sécurisés) impliquent des technologies déployées dans plusieurs

domaines de la sécurité, domaines qui doivent être intégrés en grande partie à

l’infrastructure de l’entreprise et aux principaux processus métier. Limiter les

coûts et la complexité devient en outre impossible si les solutions complètes

sont à élaborer à partir de technologies issues de multiples sources.

Le partenaire de sécurité proactif doit offrir des solutions de sécurité et de

conformité complètes, parfaitement intégrées et efficaces. Ceci implique,

premièrement, un portefeuille consolidé de produits de sécurité couvrant les

cinq principaux domaines de sécurité, à savoir :

1. Les personnes et l’identité ;

2. Les données et les informations ;

3. Les applications et les processus ;

4. Les réseaux, les serveurs et les terminaux ;

5. L’infrastructure physique.

En second lieu, votre partenaire proactif doit être à même d’adapter la

solution aux exigences métier de l’entreprise. Cette aptitude requiert une

grande connaissance des applications et du métier ainsi que des ressources

pour intégrer étroitement la solution technologique complète à

l’environnement d’infrastructure et aux processus métier.

Enfin, votre partenaire doit être à la pointe de la recherche et

développement en matière de sécurité pour conserver une vision de la

sécurité et de la conformité à venir et vous accompagner efficacement.

Page 12La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

La figure 4 donne une vision simplifiée de l’ensemble de cet écosystème de

sécurité.

3. Condenser et simplifier le cycle de vie des risques de sécurité

À la question de savoir si la sécurité est un produit ou une fonctionnalité, la

réponse est : les deux, sur l’ensemble du cycle de vie des risques. Comme le

montre la figure 5, la résolution d’un risque donné s’appuie sur un produit de

sécurité indépendant qui peut se révéler coûteux et complexe. Dans la plupart

des cas, la solution connaît ensuite une période de transition au cours de

laquelle elle se standardise et devient, in fine, une fonctionnalité intégrée à

l’infrastructure informatique. Sous cette dernière forme, la sécurité tend à être

moins onéreuse, elle gagne en maturité et offre des fonctions plus

automatisées.

Le prestataire proactif devra condenser et simplifier ce cycle de vie qui va

du produit à la fonctionnalité afin de limiter les coûts et la complexité liés à la

sécurité.

Cette opération implique, d’une part, de jouer un rôle agressif dans l’étape

de « transition » du cycle de vie, pour faire passer plus rapidement les

solutions de sécurité au stade de « fonctionnalité », avec des techniques

d’intégration efficaces, un middleware, des partenariats et des compétences en

conseils.

Figure 4 : Cadre global de sécurité

Page 13

En quelques mots...

La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

À l’avenir, de plus en plus de

solutions de sécurité et de

conformité devront être conçues

d’emblée pour être intégrées en

douceur dans l’infrastructure

informatique et les processus

métier existants.

D’autre part, et point important pour le long terme, le partenaire proactif

doit accélérer le cycle de vie. Grâce au développement du produit, aux

capacités d’intégration et de gestion des technologies d’infrastructure et de

sécurité, ce partenaire de nouvelle génération veillera à accélérer les

processus aux deux extrémités : 1) en ajoutant en permanence des

fonctionnalités de sécurité et des structures sécurisées au sein des systèmes de

l’infrastructure, et 2) en créant des solutions de sécurité intégrées lorsque cela

est possible ou en mettant en place des architectures de solution qui facilitent

l’intégration des techniques de sécurité dans les infrastructures informatiques

et les systèmes de gestion existants.

Enfin, le partenaire de sécurité proactif s’efforcera d’agir comme régulateur

pour éviter à votre organisation de subir les effets perturbateurs des

transformations en matière de sécurité et vous assurer plus de choix de

solutions de sécurité et de conformité, comme par exemple les services

managés.

ConclusionLa sécurité et la conformité du futur doivent s’adapter à l’entreprise de

demain. Cette entreprise se doit d’adopter des concepts d’innovation,

de transformation radicale et de mondialisation, parmi d’autres dynamiques

de changement qui conduisent généralement à une démarche de sécurité

plus complexe et coûteuse. La transformation la plus utile est celle qui

permettra d’accélérer le passage de nouvelles technologies exotiques à des

fonctionnalités de sécurité économiques et stables, pouvant être aisément

administrées dans le cadre de l’architecture informatique générale.

Figure 5 : Les coûts et la complexité diminuent tout au long du cycle de vie. Dans nombre d’entreprises,on trouve des solutions de sécurité à tous les stades du cycle de vie : produit, transition et fonctionnalité.

Page 14

En quelques mots...

La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

Son envergure internationale,

l’ampleur de ses compétences et sa

philosophie font d’IBM le partenaire

de sécurité proactif du secteur.

L’objectif ici est d’éliminer au maximum les difficultés et incertitudes liées

à la gestion de la sécurité et de la conformité qu’engendre un environnement

de risques en constante évolution.

La démarche est claire et éloquente : faire migrer les concepts de sécurité

et de conformité dans l’infrastructure informatique existante et les intégrer

aux plates-formes standard de gestion et aux processus métier. Plus important

encore, les prochaines innovations en matière de risque devront être conçues

dans la perspective du cycle de vie du risque dans son ensemble. Cette

approche est essentielle pour réduire l’impact des changements constants sur

les coûts et la complexité métier et améliorer la continuité de l’activité.

Toutes les entreprises ne peuvent se permettre d’entretenir les compétences

du personnel spécialisé nécessaire pour évaluer les situations de risque,

intégrer les nouvelles solutions de sécurité et tenir à jour tous les aspects de

l’équation instable risque/complexité/coûts. En outre, des prestataires

classiques ne disposent pas des ressources nécessaires pour fournir une

solution complète.

IBM : votre partenaire pour une sécurité globaleSécuriser un environnement dynamique est une vaste tâche qui nécessite un

prestataire d’envergure, qui s’implique pleinement. IBM possède les

ressources, l’expertise et la philosophie nécessaires pour assumer le rôle de

prestataire de sécurité proactif. Véritable partenaire capable de vous aider à

forger l’entreprise de demain, IBM se positionne en toute logique comme le

prestataire qui vous permet également de sécuriser votre entreprise. Examinez

les qualités d’IBM face aux exigences énoncées plus haut en regard des

qualités incontournables d’un partenaire de sécurité proactif :

● Expertise complète en infrastructure des systèmes d’information ;● Leadership en recherche et développement dans le domaine de la

sécurité ;● Connaissance large et approfondie des produits et services de sécurité ;● Large expertise d’intégration et de conseil métier ;● Expertise conciliant la technologie et les processus métier ;● Envergure internationale ;● Puissance financière et pérennité.

Page 15La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts

IBM redéfinit et simplifie la gestion des risques

Forte de ses études de marché et de ses analyses, du développement

technologique et de ses expériences pratiques en intégration de solutions

orientées métier, IBM offre un éclairage pertinent sur l’évolution des risques

dans les environnements professionnels. Nous offrons un diagnostic clair et

complet des risques auxquels vous devez faire face et nous vous donnons

accès à des stratégies de sécurité et de conformité plus efficaces. Ainsi, la

méthodologie « IBM Client Security Readiness Methodology » vous aidera à

établir une base logique et orientée métier pour équilibrer risques, complexité

et coûts.

IBM fournit l’infrastructure complète de sécurité et un portefeuille de

solutions

IBM offre un portefeuille de solutions riches et étendues qui ne se limite

pas aux cinq principaux domaines de sécurité, mais englobe bien l’ensemble,

des solutions ponctuelles jusqu’aux services managés. Plus important encore,

vous avez un contrôle total sur les solutions personnalisées en fonction de vos

besoins spécifiques.

IBM raccourcit et simplifie le cycle de vie des risques de sécurité

La feuille de route des produits de sécurité et de conformité d’IBM est

définie avant tout par la vision de l’entreprise de demain à laquelle la

sécurité informatique s’adapte en continu. Qu’il s’agisse de recherche et

développement, d’acquisitions stratégiques ou de développement de

partenariats technologiques ou de distribution, nous nous efforçons de faire

en sorte que les solutions de sécurité et de conformité constituent un

composant plus efficace et mieux intégré dans l’infrastructure informatique et

les pratiques métier.

L’entreprise de demain est un formidable objectif qui se caractérise par sa

constante évolution. Elle promet des défis professionnels stimulants,

particulièrement dans le domaine de la sécurité et de la conformité. C’est une

aventure en plusieurs étapes, mais soyez sûr que IBM sera à vos côtés pour

tenir la distance.

Pour de plus amples informations

Pour en savoir plus sur les solutions de sécurité proposées par IBM et

destinées aux entreprises qui souhaitent réduire les risques, les coûts et la

complexité en faisant de la sécurité et de la conformité un composant plus

efficace et mieux intégré dans l’infrastructure informatique et les pratiques

métier, veuillez contacter votre représentant ou votre partenaire commercial

IBM. Vous pouvez également visiter le site : ibm.com/cio/fr.

IBM FranceTour Descartes – La Défense 52, avenue Gambetta92066 – Paris La Défense Cedex

La page d’accueil d’IBM est accessible àl’adresse ibm.com/fr

IBM, le logo IBM, ibm.com sont des marquesd’International Business Machines Corporationaux États-Unis et/ou dans certains autres pays.

Les autres noms de sociétés, de produits et deservices peuvent être les marques ou marquesde services de tiers.

1 IBM Global CEO Study, « L’entreprise dedemain ». ibm.com/enterpriseofthefuture

2 Rapport de tendances « x-Force Trend Report »- http://www-935.ibm.com/services/us/iss/xforce/trendreports/

Les références aux produits ou servicesd’IBM n’impliquent pas qu’ils soient distribuésdans tous les pays dans lesquels IBM exerceson activité. Les références aux produits,programmes et services IBM n’impliquent pasque seuls ces produits, programmes et servicespeuvent être utilisés. Tout produit, programmeou service équivalent peut être utilisé.

Les matériels IBM peuvent contenir descomposants neufs. Dans certains cas, le produitmatériel peut ne pas être nouveau et peut avoirété déjà installé. Ceci ne modifie en rien lerégime des garanties contractuellesIBM applicables.

Cette publication a uniquement un rôleinformatif. Les informations peuvent être modifiées sanspréavis. Contactez votre agence commercialeou votre revendeur IBM pour obtenir les toutesdernières informations sur les produits et lesservices IBM.

IBM ne fournit aucun avis juridique, comptableou de contrôle et ne garantit pas non plus queses produits et services soient conformes à la législation. Les clients sont responsables de laconformité à la législation en vigueur applicableen matière de sécurité.

Les photographies de cette publication peuvent,le cas échéant, représenter des maquettes.

© Copyright IBM Corporation 2008Tous droits réservés.

CIW03050-FRFR-00