5 Conclusions À Retenir Concernant Les Menaces Ciblées

1
QUE POUVEZ- VOUS FAIRE ? 5 CONCLUSIONS À RETENIR CONCERNANT LES MENACES CIBLÉES Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles. L’administration de solutions et de services disparates peut se traduire par des coûts élevés et des processus opérationnels inefficaces, avec des menaces qui demeurent non détectées dans l’ensemble de l’entreprise. La sécurité ne peut pas se permettre de se reposer sur les ressources informatiques de l’entreprise déjà très sollicitées. Les sociétés ont besoin d’une solution de protection unifiée contre les menaces ciblées qui prévienne, détecte et réponde rapidement aux menaces sur leur réseau, leurs terminaux et leurs messageries sans avoir à gérer des technologies disparates. 40 % LES MENACES ET LES VIOLATIONS DE DONNÉES SONT EN HAUSSE Les cybercriminels utilisent des méthodes furtives et persistantes pour contourner les défenses classiques de sécurité. Bon nombre de sociétés sont aujourd’hui en danger du fait de menaces ciblées sans même le savoir. RECRUDESCENCE DES ATTAQUES CIBLÉES Les grandes sociétés ont constaté en 2014 une hausse de 40 % des attaques ciblées par rapport à l’année précédente Source : 2015 ISTR Volume 20 LES MÉTHODES ACTUELLES DE PRÉVENTION ET DE DÉTECTION ÉCHOUENT DAVANTAGE DE TECHNOLOGIE N’ÉGALE PAS FORCÉMENT UNE MEILLEURE DÉTECTION LA RÉACTION AUX INCIDENTS MET TROP LONGTEMPS LE COÛT D’UNE VIOLATION DE DONNÉES N’EST PAS ANODIN Lorsque les méthodes actuelles de prévention échouent, le temps qu’il faut pour détecter les menaces et y réagir a un impact considérable sur l’activité de l’entreprise. Les sociétés se battent pour limiter l’impact des violations de données et pour contenir les vulnérabilités. Les données ne sont pas souvent connectées et conscientes de ce qui se passe dans les autres parties de l’environnement, d’autant qu’elles proviennent de solutions disparates de vendeurs. Avec autant de données à gérer, les sociétés essaient de déterminer où faire porter leur effort. Bon nombre de sociétés sont aujourd’hui en danger sans même le savoir. L’informatique se débat avec des quantités massives d’incidents, dont un trop grand nombre s’avère être des faux positifs. Les sociétés ont besoin d’une meilleure manière de corréler les données à partir de sources externes et internes de renseignements afin de pouvoir réagir rapidement et d’identifier et traiter les incidents les plus graves avant qu’il ne soit trop tard. Les violations de données coûtent du temps aux entreprises pour identifier les menaces, y répondre et les résoudre. L’investissement dans toutes sortes de technologies peut s’avérer onéreux et se traduire par des embauches de personnels supplémentaires pour gérer ces technologies. DES LOGICIELS MALVEILLANTS ÉTAIENT CONSCIENTS DE L’EXISTENCE DE MACHINES VIRTUELLES En 2014, 28 % des logiciels malveillants étaient conscients de l’existence de machines virtuelles Source : 2015 ISTR Volume 20 DES VICTIMES ONT DÉCOUVERT D’ELLES-MÊMES LES VIOLATIONS DE DONNÉES Toutes méthodes internes de découverte combinées, seulement 9 % des victimes ont découvert d’elles-mêmes des violations de données Source : rapport « 2014 Data Breach Investigations », Verizon, 2014 DES VIOLATIONS DE DONNÉES ONT MIS DES MOIS À ÊTRE DÉCOUVERTES 66 % des violations de données ont mis des mois à être découvertes, 3 mois pour les trouver et 4 pour les résoudre Source : Verizon DBIR 2013 LE COÛT POUR L’ENTREPRISE D’UNE VIOLATION DES DONNÉES EST DE 5,4 MILLIONS DE US$ Source : Ponemon Institute 2013, rapport « Cost of a Data Breach Research » 28 % 9 % 66 % $ 5 , 4 millions IMPLÉMENTER UNE SOLUTION DE PROTECTION UNIFIÉE CONTRE LES MENACES CIBLÉES QUI VOUS PERMETTE DE : Détecter, avec une meilleure visibilité et une meilleure compréhension, les menaces ciblées sur tous vos réseaux, vos terminaux et vos messageries Réagir aux incidents de sécurité en quelques minutes et de pallier les menaces confirméesa Alléger les ressources et permettre aux équipes informatiques, de sécurité opérationnelle et avancée de protéger efficacement leur entreprise EN SAVOIR PLUS SUR SYMANTEC ADVANCED THREAT PROTECTION EN ALLANT SUR symantec.com/advanced-threat-protection Pourquoi ? Pourquoi ? Pourquoi ? Pourquoi ? Pourquoi ? Réf. 21356413 Copyright © 2015 Symantec Corporation. Tous droits réservés. Symantec, Norton et le logo en forme de coche sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d’autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs.

Transcript of 5 Conclusions À Retenir Concernant Les Menaces Ciblées

Page 1: 5 Conclusions À Retenir Concernant Les Menaces Ciblées

QUE POUVEZ-VOUS FAIRE ?

5 CONCLUSIONS À RETENIR CONCERNANT LES MENACES CIBLÉES

Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.L’administration de solutions et de services disparates peut se traduire par des coûts élevés et des processus opérationnels inefficaces, avec des menaces qui demeurent non détectées dans l’ensemble de l’entreprise. La sécurité ne peut pas se permettre de se reposer sur les ressources informatiques de l’entreprise déjà très sollicitées. Les sociétés ont besoin d’une solution de protection unifiée contre les menaces ciblées qui prévienne, détecte et réponde rapidement aux menaces sur leur réseau, leurs terminaux et leurs messageries sans avoir à gérer des technologies disparates.

40 % LES MENACES ET LES VIOLATIONS DE DONNÉES SONT EN HAUSSE

Les cybercriminels utilisent des méthodes furtives et persistantes pour contourner les défenses classiques de sécurité.

Bon nombre de sociétés sont aujourd’hui en danger du fait de menaces ciblées sans même le savoir.

RECRUDESCENCE DES ATTAQUES CIBLÉES

Les grandes sociétés ont constaté en 2014 une hausse de 40 % des attaques ciblées par rapport à l’année précédente

Source : 2015 ISTR Volume 20

LES MÉTHODES ACTUELLES DE PRÉVENTION ET DE DÉTECTION ÉCHOUENT

DAVANTAGE DE TECHNOLOGIE N’ÉGALE PAS FORCÉMENT UNE MEILLEURE DÉTECTION

LA RÉACTION AUX INCIDENTS MET TROP LONGTEMPS

LE COÛT D’UNE VIOLATION DE DONNÉES N’EST PAS ANODIN

Lorsque les méthodes actuelles de prévention échouent, le temps qu’il faut pour détecter les menaces et y réagir a un impact considérable sur l’activité de l’entreprise.

Les sociétés se battent pour limiter l’impact des violations de données et pour contenir les vulnérabilités.

Les données ne sont pas souvent connectées et conscientes de ce qui se passe dans les autres parties de l’environnement, d’autant qu’elles proviennent de solutions disparates de vendeurs.

Avec autant de données à gérer, les sociétés essaient de déterminer où faire porter leur effort. Bon nombre de sociétés sont aujourd’hui en danger sans même le savoir.

L’informatique se débat avec des quantités massives d’incidents, dont un trop grand nombre s’avère être des faux positifs.

Les sociétés ont besoin d’une meilleure manière de corréler les données à partir de sources externes et internes de renseignements afin de pouvoir réagir rapidement et d’identifier et traiter les incidents les plus graves avant qu’il ne soit trop tard.

Les violations de données coûtent du temps aux entreprises pour identifier les menaces, y répondre et les résoudre.

L’investissement dans toutes sortes de technologies peut s’avérer onéreux et se traduire par des embauches de personnels supplémentaires pour gérer ces technologies.

DES LOGICIELS MALVEILLANTS ÉTAIENT CONSCIENTS

DE L’EXISTENCE DE MACHINES VIRTUELLES

En 2014, 28 % des logiciels malveillants étaient conscients de l’existence

de machines virtuelles Source : 2015 ISTR Volume 20

DES VICTIMES ONT DÉCOUVERT D’ELLES-MÊMES LES VIOLATIONS DE DONNÉES

Toutes méthodes internes de découverte combinées,

seulement 9 % des victimes ont découvert d’elles-mêmes

des violations de données

Source : rapport « 2014 Data Breach Investigations », Verizon, 2014

DES VIOLATIONS DE DONNÉES ONT MIS DES MOIS

À ÊTRE DÉCOUVERTES66 % des violations de données

ont mis des mois à être découvertes, 3 mois pour les trouver et 4 pour les résoudre

Source : Verizon DBIR 2013

LE COÛT POUR L’ENTREPRISE D’UNE

VIOLATION DES DONNÉES EST DE 5,4 MILLIONS DE US$

Source : Ponemon Institute 2013, rapport « Cost of a Data Breach Research »

28 %

9 %

66 %

$5,4millions

IMPLÉMENTER UNE SOLUTION DE PROTECTION UNIFIÉE CONTRE LES MENACES CIBLÉES

QUI VOUS PERMETTE DE :

Détecter, avec une meilleure visibilité et une meilleure

compréhension, les menaces ciblées sur tous vos

réseaux, vos terminaux et vos messageries

Réagir aux incidents de sécurité en quelques

minutes et de pallier les menaces confirméesa

Alléger les ressources et permettre aux équipes informatiques, de sécurité opérationnelle et avancée de protéger efficacement

leur entreprise

EN SAVOIR PLUS SUR SYMANTEC ADVANCED THREAT PROTECTION EN ALLANT SUR

symantec.com/advanced-threat-protection

Pourquoi ?

Pourquoi ?

Pourquoi ?

Pourquoi ?

Pourquoi ?

Réf. 21356413Copyright © 2015 Symantec Corporation. Tous droits réservés. Symantec, Norton et le logo en forme de coche sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d’autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs.