LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos...

13
LIVRE BLANC : L’ENTREPRISE CYBER-RÉSILIENTE L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques

Transcript of LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos...

Page 1: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

LIVRE B

LAN

C :

L’ENTR

EPRISE C

YBER-R

ÉSILIENTE

L’entreprise cyber-résiliente :exploitez l’intelligence créée par vos évènements de sécurité

Public cibleDirigeants informatiques

Page 2: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
Page 3: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

Sommaire

Résumé ................................................................................................................................................................................................ 1

Présentation : Anticiper et non plus découvrir ............................................................................................................................ 1

En pleine tempête .............................................................................................................................................................................. 1

Les attaques d’aujourd’hui : Insaisissables et ciblées .............................................................................................................. 2

Les stratégies de sécurité actuelles ne fonctionnent pas ........................................................................................................ 3

La solution : La cyber-résilience .................................................................................................................................................... 3

Renseignements de sécurité : la clé de la cyber-résilience ..................................................................................................... 5

L’avenir de la sécurité ....................................................................................................................................................................... 7

Conclusion : Regarder vers l’avenir ............................................................................................................................................... 7

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

Page 4: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

Résumé Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.

Présentation : De la réaction à la prévisionUn changement important a eu lieu récemment dans le paysage de la sécurité. Pour garder le rythme dans un monde de plus en plus concurrentiel, les entreprises adoptent de nouvelles façons de travailler, ce qui les rend plus dépendantes que jamais aux services connectés et les expose à de nouveaux défis de sécurité. En outre, l’explosion des données laisse les entreprises vulnérables aux attaques, tandis que le manque d’experts en sécurité correctement formés les laisse dépourvues. Enfin, une architecture de sécurité non-intégrée ainsi qu’une mauvaise visibilité des outils et des processus offre l’occasion rêvée aux cyber-criminels d’exploiter les vulnérabilités et les failles de sécurité. Les cyber-criminels de plus en plus ingénieux tirent profit de la numérisation rapide de l’activité et de l’infrastructure informatique en constante évolution pour exploiter les réseaux d’entreprise sur Internet, plaçant les cyber-menaces en haut de la liste des inquiétudes des décideurs d’entreprise et gouvernementaux. Elles sont en effet passées de la treizième place en 2012 à la troisième place en 2014 sur la liste de leurs préoccupations.1

Les attaques très ciblées sont devenues la nouvelle norme. 2013 a été l’année de la méga violation suite à une augmentation de 62 % des infractions par rapport à 2012, avec un total de 253 infractions dont huit ayant dévoilé plus de 10 millions d’identités.2 Aujourd’hui, les entreprises, indépendamment de leur taille, ont du mal à élaborer une stratégie globale de sécurité pour les arrêter. Un changement de paradigme est nécessaire. C’est un appel à repenser la façon dont nous abordons la sécurité, à adopter une meilleure utilisation de ce que nous possédons déjà dans notre environnement, et à identifier les lacunes afin de les anticiper plutôt que de se contenter d’y réagir lorsqu’elles se présentent. La cyber-résilience, c’est à dire l’approche allant au-delà des solutions de sécurité spécifiques pour répondre aux risques croissants auxquels nous sommes confrontés en tant que personnes, entreprises et gouvernements peut nous y aider. Et les renseignements de sécurité, sous toutes ses formes, sont la clé de la cyber-résilience. Nous entendons par là renseignements de sécurité qui offrent une visibilité complète de l’entreprise et une perspective mondiale dont les dirigeants d’aujourd’hui ont besoin pour prendre des décisions rapides et efficaces pour leurs entreprises.

En pleine tempêteUn certain nombre de facteurs rendent la cyber-sécurité stratégique. Comme cela a déjà été évoqué, les entreprises sont de plus en plus dépendantes des services connectés à Internet pour mener leurs activités et des économies entières peuvent maintenant être endommagées par les cyber-attaques. Dans le monde, l’activité économique liée à Internet atteindra 4,2 milliards de dollars en 2016.3 Le Royaume-Uni mène le peloton, avec 8 % de son produit intérieur brut (PIB) dépendant actuellement des services connectés au web ou en ligne – un chiffre qui devrait passer à 12,4 % en 2016.4

En conséquence, les gouvernements concentrent également leur attention sur les menaces informatiques. Au cours des deux dernières années, presque tous les pays de l’Union Européenne ont mis en œuvre des programmes en matière de cyber-sécurité avec l’intention de protéger les citoyens, de réduire la criminalité sur Internet, de protéger l’économie et de rassurer les investisseurs nationaux. Aux États-Unis, le président Obama a reconnu publiquement que les cyber-menaces constituaient l’un des plus graves dangers pour la sécurité nationale auquel le pays est confronté,5 un point renforcé dans un nouveau sondage des Actualités de la nouvelle Défense qui a révélé que près de la moitié des dirigeants nationaux de la sécurité estimaient que la cyber-guerre est une plus grande menace pour les États-Unis que le terrorisme.6 Ainsi, des investissements importants et un certain nombre de stratégies7 – notamment le Cadre NIST de la cyber-sécurité adoptée en Février 2014 – renforcent la cyber-sécurité.

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

1

1- Indice de risque Lloyds, 20132- Symantec Internet Security Threat Report 20143- Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf 4- L’économie d’Internet dans le G-20 : Une opportunité de croissance de 4,2 milliards de dollars, Boston Consulting Group (BSG) mars 2012 5- www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/1113838 6- www.defensenews.com/article/20140105/DEFREG02/301050011 7- www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world

Page 5: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

Dans le même temps, les nouvelles technologies de l’information telles que le cloud, la mobilité, la virtualisation et l’« Internet des objets » augmentent la complexité et le développement de lacunes au sein des écosystèmes de sécurité. Il y a cinq ans, les data-centers statiques et les équipes informatiques organisés en silos étaient la norme, chacun se concentrant sur la sécurité d’un élément unique de l’infrastructure tels que les environnements réseau, les applications et le stockage. Aujourd’hui, en plus de la gestion des risques traditionnels tels que les logiciels malveillants ciblés, la perte de données, l’élargissement de la portée des audits, les mises à jour de sécurité, et une authentification et un accès sécurisés, l’informatique doit composer avec une foule de nouveaux domaines et de questions épineuses liées à ces technologies émergentes. L’un des points importants est la nécessité de supprimer les silos et d’adopter une approche plus intégrée de la sécurité.

S’ajoute à cela le problème de la croissance des données. Déjà très importants et doublant chaque année, la quantité et le taux de croissance des données mettent à rude épreuve l’infrastructure de toutes les manières possibles. Les informations diffusées en croissance sont devenues une cible de choix pour les cyber-criminels qui profitent d’une stratégie de défense en patchwork pour exploiter les lacunes existantes, lançant des attaques sur de nombreux vecteurs de manière simultanée et impliquant de multiples contrôles de sécurité. Si les entreprises sont incapables de centraliser et d’ordonnancer les données de sécurité de tous ces contrôles, elles seront inefficaces ou potentiellement incapables de se défendre contre ces attaques.

Les attaques d’aujourd’hui : Insaisissables et cibléesGérer la sécurité et rester à jour des dernières tendances d’attaque est coûteux, compliqué, et loin d’être infaillible. De nombreuses attaques ciblées restent invisibles bien trop longtemps. Selon un récent rapport, 66 % des infractions auront nécessité des mois, voire des années pour être découvertes. Et un récent rapport de l’Institut Ponemon a constaté qu’il fallait en moyenne trois mois aux entreprises pour découvrir une violation malveillante et plus de quatre mois pour la résoudre.8

Les menaces sont en constante évolution et les motivations des cyber-criminels ont changé de façon spectaculaire au cours des dernières années. Ce qui était considéré comme un passe-temps ou un rite de passage est devenu un métier lucratif sophistiqué qui, en cas de réussite peut rapporter gros que cela soit en termes financiers ou sous d’autres formes. Les adversaires d’aujourd’hui sont parfois des employés des concurrents ou des employés mécontents qui tentent d’accéder à la propriété intellectuelle ou à la trésorerie. Dans d’autres cas, ils sont soutenus par des pays, le crime organisé, ou des terroristes.

• Sans raison particulière : profit, perturbation ou espionnage • La complexité ainsi qu’un manque de renseignements ou de visibilité facilite les choses• Les tactiques continuent d’évoluer en utilisant des vecteurs d’attaque simples et complexes

• Espionnage industriel• Terrorisme • Déni de service

• États-nations • Cyber-criminels• Pirates• Terroristes • Employés

• Prémédité • En plusieurs étapes • À l’affût

• Connu • Polymorphe • Émergents

Motifs Adversaires Techniques Menaces

En conséquence, les attaques sont de plus en plus sophistiquées. Des opérations de recrutement de pirates pour le compte d’autrui sont désormais courantes. Elles composent des équipes ayant la prouesse technique, l’agilité, l’ingéniosité et la patience nécessaire pour mener des campagnes incessantes contre des cibles multiples et simultanées sur une période prolongée. Tout comme les pionniers de la technique du « waterwall » utilisée pour des cibles embusquées, ces équipes possèdent un accès précoce aux vulnérabilités zero-day et attendent le moment opportun pour compromettre une chaîne d’approvisionnement pour atteindre leur véritable cible.

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

2

8- Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?

Page 6: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

Ces criminels choisissent plus particulièrement les plateformes et les applications mobiles et basées sur le Web. Certains se concentrent sur les très grandes entreprises, tandis que d’autres choisissent des organisations qui n’ont pas les niveaux de sécurité des plus grandes. En fait, les petites entreprises sont plus exposées que jamais : 30 % des attaques de spear-phishing (harponnage) touchent aujourd’hui des entreprises de moins de 250 employés.9 Les chiffres donnent à réfléchir. Les criminels revendiquent 378 millions de victimes par an, ajoutant à cela, environ 113 milliards de dollars en pertes annuelles.10 L’activité de ransomware mensuelle (une variante des malwares) a augmenté de 500 % pour atteindre le nombre de 100 000 en janvier 2013 et 600 000 en décembre 2013, soit une augmentation six fois supérieure par rapport à son niveau précédent.11 Fait marquant, parmi les sites diffusant les logiciels malveillants, 62 % étaient des sites légitimes qui avaient été compromis.12

C’est une bataille difficile. Malheureusement, les assaillants peuvent toucher nos défenses du bout des doigts. Ils peuvent acheter des boîtes à outils d’attaque qu’ils utiliseront contre les entreprises, ils sont capables de changer leurs campagnes en fonction des besoins et ils ont la persistance et la patience de mettre en action leurs plans sur des mois voire des années. En fait, seuls les plus experts en sécurité les plus avancés ont le même niveau d’expertise que les cyber-criminels.

Les stratégies de sécurité actuelles ne fonctionnent pasLes meilleures solutions identifient et bloquent de nombreuses attaques, raison pour laquelle elles restent la meilleure option pour déployer la sécurité sur les terminaux, surveiller les bases de données, filtrer les e-mails et le Web et les pare-feux. Cependant, les déploiements uniquement « en cas de besoin » génèrent un encombrement de produits venant de plusieurs fournisseurs aux équipes informatiques et leur impose de naviguer parmi une pléthore de procédures et de politiques de sécurité. En résultent des dépenses accrues pour gérer la maintenance des produits, des besoins supplémentaires de personnel pour prendre en charge les produits avec peu d’interopérabilité, des formations supplémentaires pour le personnel, une perte de temps liée aux contacts nécessaires avec plusieurs fournisseurs pour assurer la maintenance, et un service informatique finalement moins efficace et pris en otage par ses propres solutions de sécurité, ses politiques et ses processus.

Enfin, et peut-être le pire de tout, un manque fondamental d’intégration mène à des lacunes offrant aux assaillants une porte d’entrée dans les systèmes. En fait, le chiffre moyen de tous les incidents détectés par les solutions IDP/IPS est de 32 %, ce qui est loin d’être impressionnant.13 Les entreprises ayant de multiples couches de produits de sécurité peuvent penser qu’elles sont protégées en consultant les journaux et les alertes qu’elles reçoivent, mais en réalité, ce sont des montagnes d’informations à digérer. Dans de nombreux cas, elles ne peuvent pas être priorisées efficacement pour répondre aux menaces les plus urgentes. Cela signifie que l’entreprise pourrait être beaucoup plus efficace et résistante en matière de sécurité.

Le manque de personnel et de compétences dans le domaine de la sécurité est très répandu, ce qui ne fait qu’empirer la situation. Seules 17 % des grandes entreprises pensent avoir le bon niveau de compétences de sécurité en interne pour gérer de façon appropriée la détection, la réponse et les exigences d’analyse des malwares dans tous les cas.14 Pire encore, à peine 12 % des entreprises disposent généralement d’un nombre suffisant d’employés au sein de leur service de sécurité informatique pour gérer de façon appropriée la détection, la réponse et les exigences d’analyse des malwares dans tous les cas.15 Cela dresse un scénario inquiétant : de nombreuses entreprises sont sous-qualifiées et en sous-effectif alors que le paysage de la cyber-menace devient de plus en plus dangereux.

La Solution : La cyber-résilienceDe toute évidence, les entreprises doivent repenser leur approche de la sécurité. Les entreprises et leurs utilisateurs ne seront jamais totalement affranchis du cyber-risque mais ils peuvent devenir cyber-résilients. Un partenariat stratégique entre l’équipe de sécurité, l’équipe informatique, et les chefs d’entreprise doit être mis en place afin que la sécurité et la technologie soient des facilitateurs plutôt que des entraves à l’activité de l’entreprise. Un équilibre crée une compréhension et une protection contre les cyber-risques incontournables d’aujourd’hui, tout en aidant l’entreprise.

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

3

9- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport10- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report11- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport12- Verizon DBIR Data Breach Investigations Report 201313- 2012, Symantec MSS Install Base Survey14- ESG Research Report : Advanced Malware Detection and Protection Trends15- ESG Research Report: Advanced Malware Detection and Protection Trends

Page 7: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

La cyber-résilience ne promet pas l’immunité contre les cyber-attaques, ni ne prétend éliminer le risque. Il est impossible d’éliminer tous les cyber-risques, cela nuirait même à l’agilité, qu’un environnement ait un niveau de risque acceptable favorise l’innovation. Pour atteindre la cyber-résilience, les entreprises doivent passer d’une infrastructure de sécurité fragmentée à une autre englobant toute l’entreprise, qui soit intégrée et partage l’intelligence des menaces et qui exploite les services de sécurité.

Les entreprises peuvent commencer par exploiter leurs renseignements de sécurité internes recueillis par leurs technologies de sécurité et les corréler avec les renseignements des menaces mondiales, développer plus avant la prise de conscience touchant la sécurité des employés et utiliser des services de sécurité afin de passer les dangers en revue et de prioriser les menaces. À défaut de quoi, les entreprises se retrouvent souvent en mode réactif, à éteindre les feux et évaluer les dommages après la tempête. Cela vaut largement la peine de prendre le temps de penser de manière proactive et d’établir une stratégie de sécurité plus solide et résiliente pour mieux se préparer, se protéger, détecter et répondre aux menaces émergentes.

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

4

Protégez vos

machines

Corréler et analyser

Identifiez les menaces mondiales sur votre

entreprise

Surveillez les tentatives

d’accès

Enregistrez les activités

des terminaux et du réseau

Suivez la conformité aux politiques

de gouvernance des données

Exploitez l’in

telligence créée par vos évènements de sécurité

Aju

stez

vos

pro

cess

us, p

oliti

ques

et procédures

Évaluez votre statut de sécurité afin d’identifier vos vulnérabilités

Éduquez les utilisateurs : développez le QI de sécurité des employés

Devenez cyber-résilient

Page 8: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

Renseignements de sécurité : la clé de la cyber-résilienceSans une visibilité complète de son propre environnement et du paysage actuel des menaces, il est facile d’être pris au dépourvu par un attaquant. Pour devenir cyber-résilientes, les entreprises ont besoin de meilleurs renseignements de sécurité. Les renseignements de sécurité regroupent les données sur les vulnérabilités et les menaces d’une entreprise, elles sont analysées de façon à hiérarchiser des actions afin de maximiser la réduction des risques. De meilleurs renseignements de sécurité permettent une meilleure prise de décisions commerciales, une amélioration des processus organisationnels, une protection accrue contre les cyber-attaques et une meilleure préparation quand elles se produisent, ce qui permet à une entreprise d’être plus résiliente et agile. Une approche de sécurité multicouche qui englobe les personnes, les processus et la technologie est indispensable.

Personnes

Processus Technologie

Personnes

Les dirigeants d’entreprise doivent aller au-delà des appareils et des données à disposition des personnes dans l’entreprise, en particulier la façon de développer leur expertise en matière de sécurité, tirer parti des meilleures pratiques ou des connaissances spécifiques en matière de sécurité. Les analystes de sécurité qui évaluent et analysent les données doivent comprendre ce que la technologie a dévoilé, comment reconnaître un danger potentiel ou un incident pour ensuite mettre à profit leur expérience et leurs compétences dans l’étape finale afin de déterminer si l’incident est une véritable menace pour la sécurité et de quelle manière réagir. De nombreuses entreprises ne disposent pas d’un personnel suffisant pour évaluer de façon appropriée et hiérarchiser les menaces, alors elles choisissent un fournisseur extérieur qui puisse lui fournir des services managés de sécurité.

Il est primordial d’éduquer tous les employés sur les politiques et les meilleures pratiques de sécurité, en particulier en ce qui concerne la perte de données et les appareils mobiles. Un nombre surprenant de pertes de données se produit non pas uniquement à cause d’actions malveillantes d’assaillants, mais également à cause d’actions d’employés bien intentionnés qui, sans le savoir, mettent les données de l’entreprise en danger. Par exemple, les employés transfèrent souvent des données d’entreprise vers des applications non autorisées sur le cloud, où la sécurité, dans la plupart des cas, dépend uniquement du prestataire extérieur. En fait, un récent sondage a révélé que 7 entreprises sur 10 utilisent des applications sur le cloud sans officiellement recevoir de sanctions de leurs services informatiques.16 En fait, les employés éparpillent la propriété intellectuelle de la société en dehors de ses murs. Selon une enquête réalisée par le Ponemon Institute, 50 % des employés changeant d’entreprise emportent des documents, des applications ou des données qu’ils ont développées et ne considèrent pas cela comme une chose répréhensible.17 Cela signifie que des renseignements précieux tombent entre les mains de concurrents, causant des dommages à la société quittée et ajoutant des risques à la société qui en profite involontairement. En outre, plus de la moitié des répondants affirment envoyer leurs e-mails professionnels depuis leur lieu de travail vers leurs comptes e-mail personnels et 41 % affirment également télécharger des éléments relevant de la propriété intellectuelle sur leurs tablettes ou smartphones personnels. Une fois que les données de l’entreprise se trouvent sur le périphérique mobile personnel, il n’est pas bien protégé. Environ une personne sur deux ne prend pas les précautions de base, comme par exemple l’utilisation d’un mots de passe, disposer d’un logiciel de sécurité ou de sauvegarde de fichiers.18

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

5

16- 2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin17- What’s Yours is Mine : How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October 201218- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report

Page 9: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

Ces activités exposent les données potentiellement sensibles à un risque accru plutôt que de les avoir sur un appareil appartenant à la société et le risque est encore plus marqué dans la mesure où les fichiers ne sont généralement pas supprimés lorsqu’ils ne sont plus nécessaires.

Les entreprises doivent mettre en place et faire respecter des politiques relatives à l’espace de travail et à la sécurité mobiles définissant les choses autorisées et interdites au sein de l’espace de travail et dans le cadre d’un télétravail, notamment en formant leurs employés pour développer la prise de conscience face au vol de propriété intellectuelle. Il devrait être clairement énoncé ce que les employés peuvent et ne peuvent pas prendre lorsqu’ils quittent l’entreprise. Les risques de publication de certaines informations sur des sites sociaux doivent être consolidés. L’ingénierie sociale et la recherche sur les sites sociaux deviennent les meilleurs moyens dont disposent les cyber-criminels pour collecter des informations pour lancer des attaques ciblées ou avoir accès à des appareils personnels ou professionnels. Enfin, les employés doivent être au fait de la façon d’utiliser les paramètres de confidentialité et d’autorisation ainsi que les risques liés au téléchargement d’applications dangereuses.

Processus

Devenir cyber-résilient est un processus qui nécessite une amélioration continue car les menaces changent et les besoins organisationnels évoluent. Le processus peut se résumer comme un cadre avec cinq domaines : Préparer / Identifier, Protéger, Détecter, Réagir et Récupérer. Grâce à ce cadre, les entreprises peuvent évaluer la force de leur propre stratégie en matière de cyber-sécurité, et ce, dans chaque domaine. Par exemple, pour mieux se préparer aux attaques, des évaluations de vulnérabilité peuvent être utilisées pour déterminer les faiblesses qui existent dans la position sur la sécurité de l’entreprise, ou des changements de procédure pourraient être apportés afin de mieux répondre aux incidents lorsqu’ils sont détectés. Il est important de réaliser que chaque étape doit être évaluée en fonction des résultats plutôt que des listes de contrôle puisque chaque entreprise dispose de systèmes uniques et de différents besoins de sécurité. Quel que soit le modèle d’une solution de sécurité, le résultat final devrait permettre une meilleure capacité pour prendre des décisions métier éclairées ayant un impact positif sur la sécurité de l’entreprise. En plus de l’élaboration d’une stratégie de sécurité bien pensée utilisant tous les renseignements de sécurité disponibles et étant suffisamment agiles pour répondre à un paysage de menaces en constante évolution.

Technologie

Les entreprises ont mis en œuvre de nombreuses technologies, mais une entreprise résiliente ne se détermine pas simplement par le nombre de technologies qui la composent, il faut avant tout savoir si l’entreprise utilise correctement les technologies dans le cadre de sa stratégie de sécurité, notamment les renseignements de sécurité. Si les renseignements de la menace mondiale sont partagés par une communauté, cela peut contribuer à préparer une entreprise à l’éventualité d’une attaque. Les renseignements recueillis grâce au suivi de connexion et aux tentatives d’accès aux données utilisateur peuvent permettre une entreprise de prendre des mesures pour mieux se protéger des infractions et autres cyber-menaces en plus d’améliorer la gouvernance des données, quel que soit le lieu où elles se trouvent. En combinant ces renseignements avec ceux de sécurité pouvant être collectés à partir des technologies qui protègent les messageries, les passerelles et les terminaux, l’entreprise cyber-résiliente favorise la proactivité du service informatique et une visibilité au sein de tout l’environnement lui permettant d’envisager les différents modèles d’attaques ; une disposant de profondes intégrations au niveau des données offrant des perspectives et évoluant constamment tout en répondant aux attaques de plus en plus sophistiquées.

Cependant, pour obtenir ce niveau de cyber-résilience, les entreprises doivent mettre en corrélation et passer au crible toutes les données des menaces collectées à travers ces différents points de contrôle de sécurité en plus des renseignements de menaces adverses collectées à l’échelle mondiale identifiant les nouveaux modèles des assaillants. C’est précisément là qu’interviennent les big data. Un grand volume de données est nécessaire pour dévoiler les modèles qui pourraient indiquer une incursion plutôt que de se contenter de les découvrir ou de les capturer. Une capacité d’analyse des big data peut donner des indices et permet de visualiser les données sous différents angles. Toutefois, la lourdeur des big data signifie que les efforts de sécurité doivent maintenant être prédictifs plutôt qu’historiques. Pour protéger les informations que vous gérez et à mesure que vous intégrez les renseignements dans votre cadre de vos politiques, vous devez également vous assurer que tous vos systèmes utilisent des renseignements cohérents, fiables et recueillis et suivis dans le cas d’une anomalie.

Bien que l’entreprise puisse sembler pesante, les avantages sont importants. Grâce à cette approche, l’informatique peut rapidement détecter et corriger un problème potentiel avant qu’il ne se propage, causant des dommages et réduisant les coûts. En outre, garantir un environnement exempt d’infection protège les clients et les partenariats. Une entreprise de ce type constitue une cible attrayante pour les cyber-criminels.

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

6

Page 10: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

L’avenir de la sécuritéÀ l’avenir, les besoins des entreprises pourraient être mieux respectés par les prestataires de services managés. Les prestataires de services offrent la possibilité de tirer parti de grandes économies d’échelle pour réduire les coûts et augmenter les capacités de protection en plus de résoudre le problème de la main-d’œuvre en permettant aux entreprises d’externaliser des tâches telles que la recherche et l’analyse des logiciels malveillants. Imaginez un grand répertoire, complexe, sur le cloud, à plusieurs dossiers contenant des mois ou des années de données de sécurité pouvant être exploitées en utilisant des techniques big data pour identifier les attaques qui ne recherchent pas sur des heures, mais des semaines, des mois, voire des années. L’avantage de cette approche big data est que les entreprises pourraient passer moins de temps à réagir et plus de temps à se concentrer sur l’atteinte de leurs objectifs stratégiques.

En fin de compte, les données pourraient être collectées non seulement à partir d’ordinateurs au sein d’une entreprise, mais aussi en provenance de centaines de milliers d’entreprises. Les prestataires de services managés pourraient tirer parti des réseaux mondiaux de capteurs au sein des réseaux de leurs clients en profitant d’une visibilité inégalée qu’une seule entreprise ne pourrait avoir à elle seule. Ce vaste répertoire de données pourrait être mis à profit pour découvrir de nouvelles attaques ciblées qui seraient autrement invisibles. Vous ne seriez plus seul avec vos propres appareils pour vous protéger vous et votre entreprise. Au contraire, vous feriez partie d’une communauté partageant son expérience afin de mieux défendre collectivement ses réseaux. Par conséquent, même les attaques les plus complexes et ciblées pourraient être découvertes en quelques minutes ou quelques heures plutôt qu’après de longues périodes, ce qui est encore trop souvent le cas aujourd’hui.

La sécurité aujourd’hui La sécurité dans l’avenir

La gestion de la sécurité coûte cher

Votre sécurité est gérée pour vous

Les attaques ciblées peuvent rester invisibles des mois durant

Des attaques complexes découvertes en quelques minutes ou quelques heures

L’intégration de la sécurité est manuelle et complexe

Votre sécurité est intégrée pour vous

Chaque entreprise est une île

Vous faites partie d’une communauté

Un service managé est le premier pas vers ce succès. Les offres de sécurité gérée peuvent aller de la surveillance de la sécurité et de la hiérarchisation jusqu’à la protection avancée contre les menaces et la gestion de la réponse aux incidents, tout cela élaboré autour d’une stratégie de sécurité élastique vous permettant de préparer, de protéger, de détecter et de répondre rapidement aux cyber-attaques complexes.

Conclusion : Regarder vers l’avenirVous n’avez pas besoin d’un autre produit de sécurité. Vous avez besoin d’une stratégie de cyber-résilience qui couvrent aussi bien vos collaborateurs, votre technologie et vos processus. Imaginez une nouvelle approche basée sur les services proposant une seule perspective unifiée de tous vos systèmes sur site, vos systèmes sur le cloud, vos appareils mobiles, vos terminaux traditionnels et vos réseaux. La cyber-résilience augmente la confiance et la capacité des entreprises au niveau global. Lorsque les employés sont formés et ont une bonne connaissance des politiques de sécurité,

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

7

Page 11: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

lorsque les renseignements recueillis sont utilisés pour façonner les processus et impactent les décisions commerciales, les entreprises sont mieux préparées contre les menaces. Une entreprise qui recueille, consolide et corrèle les renseignements de sécurité sur tous les points de contrôle grâce à l’intelligence mondiale des menaces recueillies auprès de toutes les entreprises, secteurs et zones géographiques sera mieux en mesure de détecter les attaques en temps réel, d’y répondre rapidement et de se préparer à de futures menaces. Les renseignements de sécurité, sous toutes ses formes, est essentielle aux entreprises d’aujourd’hui pour rester agiles et résilientes.

Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd’hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité.

Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience.

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

8

Page 12: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité
Page 13: LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

L’entreprise cyber-résiliente : exploitez l’intelligence créée par vos évènements de sécurité

À propos de Symantec

Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu’offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l’un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de 20 000 personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d’affaires. Pour en savoir davantage, rendez-vous sur www.symantec.com ou rejoignez Symantec sur go.symantec.com/socialmedia.

Symantec (France) S.A.S. Tour Egée 17 avenue de l’Arche 92671 Courbevoie Cedex Téléphone : 01 41 38 57 00 Fax: 01 41 38 57 92 www.symantec.com/fr

Pour obtenir les adresses et numéros de téléphone des agences locales, visitez notre site Web.

Copyright © 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d’autres pays. D’autres noms peuvent être des marques déposées de leurs propriétaires respectifs.

21332471-1FR 11/14