Sécurisez vos données

Le marché de la sécurité est en constante évolution afin de s’adapter à la créativité des cybercriminels. Avec la multiplication des objets connectés, les accès partout et en tout temps, les sites transactionnels, l’utilisation d’appareils personnels et de téléphones intelligents au travail, les entreprises doivent constamment être aux aguets afin de protéger leurs actifs et mitiger les risques pour éviter des pertes de données, d’argent, et préserver leur réputation.

Enjeux

  • Les équipes TI manquent de spécialistes en sécurité qui suivent l’évolution constante des menaces informatiques
  • Plusieurs logiciels malveillants ciblent les utilisateurs pour infecter les infrastructures et causer des dommages considérables
  • Par manque de temps et de connaissances, plusieurs vulnérabilités connues ne sont pas corrigées

Prenez les moyens pour vous protéger

Qui peut prétendre contrôler tout ce qui se passe sur son réseau? C’est une tâche lourde et fastidieuse qui consomme beaucoup d’énergie. Avoir une visibilité sur ce qui se passe, en recueillant et analysant les journaux d’événements, est une étape cruciale et proactive vers l’amélioration de la réactivité.

Enjeux

  • Manque de ressources spécialisées en sécurité
  • Pas de visibilité sur les événements sur le réseau
  • Pertes de données non détectées
  • Collecte de journaux négligée car trop fastidieuse

Avantages

  • Équipe d’experts en sécurité disponibles 24/7
  • Réduction des conséquences et de la fréquence des incidents
  • Proactivité face aux menaces
  • Aide à maintenir la conformité aux normes et législations auxquelles l’entreprise est soumise

Où vous situez-vous?

  • Vous inquiétez-vous de ce qui se passe sur votre réseau? Attendez-vous de détecter un problème?
  • Avez-vous l’expertise en sécurité à l’interne?
  • Croyez-vous qu’un pare-feu, un antivirus et une politique de sécurité sont suffisants pour protéger vos actifs?

29 % des pertes de données sont causées par des défaillances de système

78 % des CTO s’inquiètent de leur capacité à détecter les intrusions

Comment ESI peut vous aider

  • Services-conseils de surveillance de réseau et systèmes gardant un œil sur tout ce qui se passe dans votre environnement
  • Mise en place d’un système de recherche vidéo et de surveillance des alertes basé sur le cloud dans votre environnement
  • Services-conseils d’analystes en sécurité chevronnés qui effectuent une veille technologique de leur secteur d’activité

Articles connexes

28 juin 2017

Il est temps de repenser la cybersécurité

Les téléphones intelligents ont introduit une toute nouvelle catégorie de menaces, et l’Internet des objets (IoT) ajoutera des milliards de périphériques terminaux aux réseaux dans les années à venir, dont beaucoup ne sont que peu ou pas sécurisés.
EN LIRE PLUS
07 juin 2017

Les solutions de sécurité ne suffisent pas à prévenir les ransomware. Assurez-vous d'avoir une bonne stratégie de relève.

Une solution complète pour vous prémunir contre les attaques virales doit impérativement inclure un plan de relève et des copies de sauvegarde accessibles et complètes afin de pouvoir restaurer votre environnement tel qu’il était avant l’attaque. 
EN LIRE PLUS
11 avril 2017

Adoptez l'approche unifiée de la sécurité sans fil!

Les réseaux privés virtuels sont une façon de garder les données en sécurité, mais 82% des utilisateurs de mobiles ont indiqué à IDG qu’ils ne prennent pas toujours la peine de les utiliser. La profusion de logiciels offerts en mode infonuagique (SaaS) encourage ce comportement.
EN LIRE PLUS
13 décembre 2016

Attaques de déni de service : les comprendre, les éviter

Les attaques de déni de service visent traditionnellement les serveurs ou les sites Internet de compagnies qui sont ciblés soit pour des raisons d'activisme, soit dans le but d’extorquer de l’argent.
EN LIRE PLUS
27 septembre 2016

Virus Cryptolocker : comment le traiter?

Une copie automatisée agit comme une police d'assurance en cas d'intrusion. Des sauvegardes régulières fournissent un magasin secondaire des données stockées hors site, tel qu’un mécanisme de secours en cas d'attaque malveillante.
EN LIRE PLUS
06 janvier 2015

La prévention de perte de données - un défi d'affaires

Dans la situation où les atteintes à la sécurité se produisent tous les jours, nous devons cesser d'essayer d'atteindre une impossible protection parfaite et investir plutôt dans la détection et la réponse. Plutôt que d'investir 90% de leur budget en prévention, les organisations devraient plutôt consacrer 40% à la détection et 60% à la prévention.
EN LIRE PLUS

Les techniques employées par les pirates informatiques évoluent constamment et impliquent des méthodes d’attaque plus avancées et sophistiquées, qui apportent des mesures de sécurité à des niveaux sans précédent. Le test d’intrusion est l’un des moyens les plus efficaces de mettre à l’épreuve un périmètre de sécurité.

Enjeux

  • Les politiques en place ne sont pas toujours connues ou respectées
  • Les mises à jour des systèmes d’exploitation et microcodes sont souvent négligées

Avantages

  • Identifier les faiblesses des systèmes et des applications et où des investissements sont requis
  • Sensibiliser les employés
  • Conserver ou gagner la confiance de partenaires et de clients
  • Favoriser une attitude proactive face à la sécurité

Où vous situez-vous?

  • Avez-vous une politique? L’avez-vous mise à jour récemment?
  • Mettez-vous seulement à jour vos antivirus et logiciels de pare-feu quand vous en avez le temps?
  • Savez-vous si vous avez eu des virus? Si oui, votre équipe TI a-t-elle appliqué les correctifs suggérés par les manufacturiers?
  • Appliquez-vous les politiques de votre siège social qui s’occupe de la sécurité de l’information pour vous?
  • L’environnement TI est dynamique. Vous assurez-vous que les nombreux changements et mises à jour n’introduisent pas de nouvelles brèches de sécurité?

99.7 % des nouvelles applications en 2016 comportaient au moins 1 vulnérabilité

200 jours : le temps moyen pour détecter une intrusion

52 % des brèches en sécurité sont causées par des erreurs humaines

Évaluez votre niveau de maturité face à
la sécurité de l’information

Comment ESI peut vous aider

  • Réalisation d’audits de sécurité pour vérifier le respect de vos politiques en place
  • Tests d’intrusion interne, externe, web et physique
  • Mise en place d’outils d’atténuation des risques et de prévention de pertes de vos données

Articles connexes

10 janvier 2018

Les vulnérabilités Meltdown et Spectre : comment s'en protéger

Si les cybercriminels peuvent exécuter des logiciels malveillants sur l’ordinateur, ils peuvent avoir accès à des mots de passe stockés dans un gestionnaire de mots de passe ou un navigateur, des courriels, des messages instantanés et même des documents stratégiques.
EN LIRE PLUS
07 juin 2017

Les solutions de sécurité ne suffisent pas à prévenir les ransomware. Assurez-vous d'avoir une bonne stratégie de relève.

Une solution complète pour vous prémunir contre les attaques virales doit impérativement inclure un plan de relève et des copies de sauvegarde accessibles et complètes afin de pouvoir restaurer votre environnement tel qu’il était avant l’attaque. 
EN LIRE PLUS
13 décembre 2016

Attaques de déni de service : les comprendre, les éviter

Les attaques de déni de service visent traditionnellement les serveurs ou les sites Internet de compagnies qui sont ciblés soit pour des raisons d'activisme, soit dans le but d’extorquer de l’argent.
EN LIRE PLUS
27 septembre 2016

Virus Cryptolocker : comment le traiter?

Une copie automatisée agit comme une police d'assurance en cas d'intrusion. Des sauvegardes régulières fournissent un magasin secondaire des données stockées hors site, tel qu’un mécanisme de secours en cas d'attaque malveillante.
EN LIRE PLUS
06 janvier 2015

La prévention de perte de données - un défi d'affaires

Dans la situation où les atteintes à la sécurité se produisent tous les jours, nous devons cesser d'essayer d'atteindre une impossible protection parfaite et investir plutôt dans la détection et la réponse. Plutôt que d'investir 90% de leur budget en prévention, les organisations devraient plutôt consacrer 40% à la détection et 60% à la prévention.
EN LIRE PLUS

Les entreprises assujetties à différentes normes régissant leur industrie doivent produire des preuves démontrant qu’elles répondent aux diverses exigences de conformité obligatoires. Certaines normes, telles que la norme ISO 27001, garantissent aux clients et aux fournisseurs que l’organisation a mis en place les processus garantissant la sécurité de l’information. D’autres sont des exigences légales pour faire des affaires dans certains marchés.

Enjeux

  • Obligation de se conformer à certaines normes pour faire affaire à l’étranger
  • Manque d’expertise et de connaissance des normes et des étapes à compléter pour se conformer

Avantages

    • Ouvrir de nouveaux marchés potentiels
    • Respecter des exigences pour conserver une clientèle
    • Protéger et améliorer la réputation de l’entreprise

Où vous situez-vous?

  • Est-ce que ce type de contrainte est une nouvelle réalité pour votre entreprise? Savez-vous par où commencer?
  • Savez-vous exactement à quelle norme vous devez vous conformer?
  • Croyez-vous que c’est un avantage plutôt qu’une obligation?
  • Avez-vous le temps et les ressources pour vous y préparer?

98 % des répondants ont indiqué qu’ISO 27001 avait amélioré leur sécurité de l’information

6 à 12 mois : durée moyenne d’un projet de certification ISO 27001

Comment ESI peut vous aider

  • Analyse des écarts entre les processus existants et ceux exigés par une norme
  • Audit interne afin de vérifier la concordance entre les processus et les exigences
  • Accompagnement dans l’atteinte de la certification

Articles connexes

07 juin 2017

Les solutions de sécurité ne suffisent pas à prévenir les ransomware. Assurez-vous d'avoir une bonne stratégie de relève.

Une solution complète pour vous prémunir contre les attaques virales doit impérativement inclure un plan de relève et des copies de sauvegarde accessibles et complètes afin de pouvoir restaurer votre environnement tel qu’il était avant l’attaque. 
EN LIRE PLUS
12 janvier 2016

Le plus grand défi de l'infonuagique : les lois sur la protection des données

Il appartient aux entreprises de mettre en place des règles de gouvernance et des moyens de contrôle pour s’assurer de la conformité des solutions en place.
EN LIRE PLUS
11 juin 2015

Vous pensez à l'infonuagique? Gardez les pieds sur terre!

L’utilisation de services infonuagiques ne dispense pas votre entreprise de ses responsabilités pour les problèmes touchant la confidentialité des données que votre fournisseur cloud pourrait rencontrer.
EN LIRE PLUS