Service gratuit et sans engagement
Réservé aux Professionnels

228 505 produits et services, 328 173 mises en relation/an

Recevez immédiatement votre catalogue

Vous êtes :

Nous respectons la confidentialité de vos données
En envoyant votre demande, vous donnez votre accord pour que L'Expo Permanente et jusqu’à 5 fournisseurs sélectionnés par L'Expo Permanente vous contactent par email ou par téléphone et intègrent vos données dans leurs fichiers prospects.

En savoir plus sur la gestion de vos données et vos droits

Extrait du catalogue Livre blanc : La sécurité des messageries

Livre blanc Pourquoi est-il si simple de dérober des données à une entreprise ? 10 conseils aux entreprises pour améliorer la sécurité des messageries et du Web Livre blanc écrit par Osterman Research, Inc. pour le compte d’Egedian. Osterman Research, Inc. P.O. Box 1058 • Black Diamond, Washington • 98010-1058 • USA Tél. : +1 253 630 5839 • Fax : +1 253 458 0934 • info@ostermanresearch.com www.ostermanresearch.com • twitter.com/mosterman www.egedian.com RéSUMé Une sécurité des messageries et du Web fiable, associée à une formation adaptée des utilisateurs et des procédures de sécurité, est absolument essentielle à la protection des données des entreprises, des biens financiers et d’autres biens électroniques. Sans solution et contrôle appropriés, les cybercriminels peuvent exploiter des failles de sécurité et provoquer d’importants dommages dans une entreprise. Par exemple : • Le 24 et le 26 décembre 2012, des cybercriminels ont utilisé des malwares installés sur un PC local d’Ascent Builders pour détourner 900 000 US$ du compte Bank of the West de l’entreprise. Le transfert a été suivi peu après d’une importante attaque de déni de service (DDoS) contre la banque, sans doute pour masquer le vol de fonds1. • En décembre 2012, des cybercriminels ont ajouté 11 faux employés au personnel de l’entreprise Niles Nursing en utilisant les identifiants de connexion du contrôleur de gestion de l’entreprise. Les paiements ACH effectués à partir du compte bancaire de Niles ont permis aux criminels de transférer initialement 58 000 US$ de fonds à des individus qui devaient transférer l’argent à des contacts en Russie et en Ukraine. Au total, environ 170 000 US$ ont été dérobés à l’entreprise2. • Une étude réalisée pour le Bureau du Cabinet britannique a révélé que la perte de propriété intellectuelle – causée en grande partie par des malwares et d’autres formes de cybercrime – coûtait aux entreprises britanniques plus de 9,2 milliards de livres par an3. • POINTS CLÉS • Les entreprises doivent se protéger contre un large éventail de menaces de plus en plus nombreuses, développées par des cybercriminels et visant leurs données et leurs biens financiers. Les entreprises doivent être d’autant plus vigilantes que les malwares opèrent via un nombre croissant de canaux dont les outils traditionnels comme les e-mails et les ordinateurs de bureau mais également les médias sociaux, les applications de stockage dans le Cloud et de partage de fichiers, les smartphones, les tablettes, les ordinateurs personnels des employés, les lecteurs USB, etc. Les décideurs des entreprises doivent à la fois permettre l’utilisation des appareils appartenant aux employés et assurer une protection contre les menaces qu’ils introduisent. En résumé, les menaces deviennent de plus en plus sérieuses et les décideurs doivent davantage penser à protéger leurs biens essentiels par une meilleure formation des employés, un renforcement des procédures de sécurité et des technologies de sécurité plus sûres. Les menaces deviennent de plus en plus sérieuses et les décideurs doivent davantage penser à protéger leurs biens essentiels. • AU SUJET DE CE LIVRE BLANC • Ce livre blanc fournit un aperçu des menaces de sécurité auxquelles les entreprises sont actuellement confrontées et propose des conseils pratiques que les entreprises peuvent appliquer pour améliorer leur sécurité. 2 DES menaces croissantes à différents niveaux • LES APPLICATIONS • Outre les différentes applications d’entreprise déployées par le service informatique dans les entreprises classiques, Osterman Research a également observé une utilisation généralisée d’applications déployées par des individus, telles que des applications de stockage cloud et de synchronisation de fichiers. Elles sont la plupart du temps utilisées sans l’accord du service informatique. L’application Dropbox est par exemple utilisée dans 14% des entreprises de plus de 1000 employés avec l’accord du service informatique et dans 44% d’entre elles sans leur accord, comme l’indique le tableau suivant. Les principales applications cloud déployées par les utilisateurs En % des entreprises Application Jusqu’à 99 employés 100-999 employés + de 1 000 employés Dropbox Déployée par le service IT 17,3% 12,2% 5,7% Utilisée avec l’accord du service IT 39,5% 26,3% 13,2% Utilisée sans l’accord du service IT 21,0% 31,4% 43,1% Non utilisée 22,2% 30,1% 37,9% les applications déployées par les employés sont souvent utilisées sans l'accord de leur service informatique. Apple iCloud Déployée par le service IT 10,1% 13,5% 7,0% Utilisée avec l’accord du service IT 34,2% 22,4% 21,1% Utilisée sans l’accord du service IT 20,3% 23,7% 33,3% Non utilisée 35,4% 40,4% 38,6% Google Drive Déployée par le service IT Utilisée avec l’accord du service IT 7,7% 6,6% 6,7% 28,2% 20,5% 11,0% Utilisée sans l’accord du service IT 20,5% 27,8% 37,8% Non utilisée 43,6% 45,0% 44,5% 10,6% Google Docs 7,7% 12,7% Utilisée avec l’accord du service IT Déployée par le service IT 25,6% 26,0% 12,9% Utilisée sans l’accord du service IT 19,2% 27,3% 38,8% Non utilisée 47,4% 34,0% 37,6% Microsoft SkyDrive Déployée par le service IT 21,0% 10,7% 10,8% Utilisée avec l’accord du service IT 33,3% 24,8% 10,8% Utilisée sans l’accord du service IT Non utilisée 7,4% 17,4% 28,3% 38,3% 47,0% 50,0% Source : Managing BYOD in Corporate Environments (La gestion du BYOD dans les environnements d’entreprise), Osterman Research, Inc. Les outils fournissant des informations de géolocalisation peuvent également être dommageables. Alors que la menace la plus directe provient des criminels qui peuvent cibler les individus, les cadres supérieurs, etc., des informations de géolocalisation à l’apparence inoffensive peuvent communiquer aux concurrents et autres les endroits où se trouvent les principaux dirigeants, entraînant la divulgation de données sensibles, telles que des projets de collaboration avec un nouveau distributeur ou un autre partenaire commercial. • LES ATTAQUES DIRECTES • Les attaques directes de hackers constituent un problème de plus en plus grave auquel les entreprises doivent être préparées. 3

Le contenu ci-dessus est extrait et converti automatiquement à partir du catalogue au format pdf. La mise en forme n'est donc pas conforme à celle du fichier pdf que nous vous proposons de recevoir par email.

VOTRE DEMANDE DE Catalogue CONCERNE :

Livre blanc : La sécurité des messageries

Livre blanc : La sécurité des messageries

EGEDIAN

  • Gratuit et sans engagement
  • Les fournisseurs sélectionnés entrent en contact avec vous
  • Le service client répond à vos questions au 01 77 92 99 79
    du lundi au vendredi de 9h à 18h
    ou par mail