Pérennisez votre stratégie de protection des données - Un eBook signé Juniper Networks

 
CONTINUER À LIRE
eBook

Pérennisez votre stratégie
de protection des données
Un eBook signé Juniper Networks
Data : état des lieux
Sans données, l'entreprise moderne n'est rien.
C'est grâce à ses données qu'elle peut innover,
communiquer, gérer ses tâches, devancer ses
concurrents et réaliser des bénéfices – parfois
même tout cela en même temps.
Bref, jamais la data n'a eu autant de valeur. Mais face
au resserrement du cadre réglementaire et au climat
de défiance chez les consommateurs, la protection
des données est aujourd'hui au cœur des enjeux.
Au-delà des incidents de sécurité majeurs repris dans
les médias et du Règlement général sur la protection
des données(RGPD) de l'UE, que signifie concrètement
la protection des données pour votre entreprise ?
De l'établissement d'un cahier des charges jusqu'aux
conséquences d'une fuite de données, cet eBook vous
guidera pas à pas dans la définition d'une protection
des données adaptée aux besoins de votre entreprise.
Nous étudierons ensuite les fondements d'une stratégie
de protection des données sur-mesure, l'occasion de
comprendre pourquoi la technologie ne peut à elle seule
répondre à tous les problèmes.

                                                          2
Les besoins de protection
des données se définissent
en trois étapes

  ÉTAPE                                   ÉTAPE                              ÉTAPE

   1                                      2                                   3
               Si vous                    ... vous comprendrez                 ... ainsi que la meilleure
             comprenez                     les risques auxquels                 façon de les protéger.
          la nature de vos                elles sont exposées...
              données...

                                          Une bonne protection
                                           des données, c'est
                                          d'abord la rencontre
                                           de deux éléments :

                    Les machines, pour                             Les humains, pour appliquer
                    déceler les menaces                              les bonnes pratiques de
                    infimes dissimulées                             protection de vos données
                    dans l'immensité du                                 face aux menaces.
                           réseau.

                                                   3
Étape 1 :
Comprendre
la nature de
vos données
Avant de pouvoir protéger vos données, vous
devez d'abord savoir ce qu'elles sont, où elles
sont et ce qu'elles font. Présenté sous cet angle,
cela a l'air plutôt facile. Mais la réalité est
tout autre.
Il n'y a encore pas si longtemps, les données d'entreprise
n'étaient que de simples fichiers stockés dans des bases
de données sur site. Aujourd'hui, elles peuvent prendre de
multiples formes. Stockées soit sur site, soit dans le cloud,
elles sont utilisées par, et souvent partagées entre, les
applications les plus diverses et variées.

                                                                4
Cette évolution s'est faite tout naturellement pour répondre
aux nouveaux besoins des entreprises. Dans le même temps,
les volumes de données ont connu une véritable explosion qu'il
faut aujourd'hui pouvoir absorber et traiter. Pour y faire face,
les entreprises ont dû se tourner vers le cloud et ses capacités
de stockage à la fois fiables, évolutives et faciles d'accès pour
les collaborateurs.                                                                 À RETENIR

D'un côté, cette adoption généralisée du cloud a permis aux                 Les entreprises sont tenues
salariés de travailler sur leurs données où ils veulent, quand ils          de protéger l'intégralité des
veulent et comme ils veulent. Mais de l'autre, elle a aussi donné           données en leur possession,
aux différents départements de l'entreprise la possibilité de               que leur département IT en
souscrire à de nouvelles applications sans l'accord, et souvent            connaisse l'existence ou non.
hors de tout contrôle, des équipes IT.                                    Elles doivent donc faire un bilan
                                                                          complet des données dont elles
Résultat, de nombreuses entreprises se retrouvent avec des                  sont les dépositaires (lieu de
écosystèmes de données hétéroclites et un environnement                    stockage, modes d'utilisation
qu'elles ne maîtrisent que partiellement. Applications cloud              et flux inter-applicatifs et inter-
exploitées par un seul département, fichiers transférés vers une           départementaux) pour définir
clé USB ou un ordinateur portable... il est désormais plus facile         avec précision les impératifs et
que jamais d'utiliser, de transférer et de stocker les données           les mesures de sécurité à mettre
d'entreprise sans passer par les équipes IT.                                           en place.

Or, si l'expert réseau que vous êtes ne connaît pas le rôle,
l'emplacement, ni même l'existence de certaines données,
comment ferez-vous pour les protéger ?

                                                                     5
Les volumes de données explosent...

                La datasphère                                                Ce chiffre devrait
             mondiale représentait                                           atteindre 175 Zo
              33 zettaoctets (Zo)                                               d'ici 2025.
             de données en 2018.

                                                D'ici 2021, la majorité des
                                              données seront stockées dans
                                             le cloud public, et non dans des
                                                datacenters traditionnels.

                                           ... et les systèmes de protection
                                                    doivent s'adapter.

Source : Data Age 2025: The Digitization of the World: From Edge to Core,
          Rapport #US44413318, novembre 2018. Seagate/IDC

                                                                     6
Étape 2 :
Comprendre
les risques pour
vos données
Qui dit explosion des volumes de données,
dit risque d'infobésité.
Prenons un exemple : un utilisateur remplit un formulaire
web pour s'abonner à votre newsletter. Dans ce formulaire, il
doit indiquer son nom et sa date de naissance. Pourtant, vous
n'avez pas l'intention de sélectionner ou d'analyser votre
public d'abonnés selon des critères d'âge. Cette information
vous est donc inutile. Mais si vous la possédez, vous devez
la protéger.

Et ce n'est là qu'un exemple parmi tant d'autres. Pensez à
toutes ces informations récoltées au fil des années. Il se peut
que vous ayez aujourd'hui en votre possession des millions
d'éléments d'information totalement inutiles pour votre
entreprise, mais potentiellement dévastateurs s'ils venaient
à tomber entre de mauvaises mains.

                                                                  7
Même si vous vous débarrassez de ce trop-plein, la volumétrie de données de votre entreprise reste énorme et plus
facilement accessible que jamais. Dans la section précédente, nous avons vu combien il était dangereux pour les
équipes IT de ne pas avoir une visibilité totale sur leurs données. Il en va de même pour l'accès à ces données.

Face à la prédominance du cloud et à la mondialisation des entreprises, les bases de données autrefois accessibles
par quelques centaines, voire quelques milliers d'utilisateurs, sont désormais accessibles au plus grand nombre.
Or, chacun a sa façon de travailler. Ainsi, si un utilisateur trouve que les applications d'accès aux données sont trop
contraignantes, il peut décider de stocker ses données hors ligne ou dans sa propre solution de stockage, avec tous
les risques que cela comporte en termes de protection des données, de conformité et de sécurité réseau.

À quoi ces risques peuvent-ils mener ?
La prolifération des données, l'explosion des populations d'utilisateurs et le manque de visibilité sur leur
activité sont autant de risques qui peuvent se solder de trois façons :

                  Vol                                      Blocage                                   Modification
        Les données ont disparu                     Les données compromises                     Les données compromises
              du réseau.                           existent toujours, mais il est               existent toujours mais ont
                                                     impossible d'y accéder.                          été modifiées.
                Exemple :
     Un hacker fait main basse sur                          Exemple :                                     Exemple :
    des informations personnelles,                   Un hacker empêche les                    Un hacker accède aux données
    soit pour son propre usage, soit              utilisateurs d'accéder à leurs              et les modifie afin de perturber
           pour les revendre.                   données et demande une rançon                   les activités de l'entreprise.
                                                   pour rétablir la connexion.

Le maillon faible de la chaîne (logistique)...
Si les cybercriminels ne parviennent pas à accéder directement à vos données, ils passeront par des chemins détournés,
à savoir vos fournisseurs et sous-traitants.
Les entreprises qui composent cette chaîne logistique sont souvent de plus petite taille. De fait, elles n'ont parfois pas les
mêmes moyens que vous pour protéger les données, ni les ressources nécessaires pour répondre aux différentes exigences
de leurs nombreux partenaires commerciaux. Pour les cybercriminels, il est donc parfois plus facile de voler, bloquer ou
modifier vos données en passant par eux qu'en vous attaquant de façon frontale.
Ce type de compromission est de plus en plus courant. Mieux vaut donc ne pas faire l'impasse sur la protection des données
au sein de votre chaîne logistique.

                                                                 8
Les cinq R :
les conséquences d'une violation
des données

                        Règlementation
                        Le RGPD et autres règlementations en vigueur
                        dans d'autres pays prévoient de lourdes
                        sanctions en cas d'infraction, surtout quand elle
                        se solde par une compromission.

                                                                         Chaque attaque par malware
                        Réparation                                      contre une entreprise lui coûte
                        En plus des amendes prévues par                          en moyenne
                        la loi, les entreprises pourront être
                        condamnées à verser des dommages                     2,6 millions $*
                        et intérêts par des clients victimes de
                        pertes ou d'abus de leurs données.

                        Réputation
                        Si la négligence d'une entreprise
                        est exposée au grand jour, son
                                                                                Les pertes de données
                        image de marque risque de s'en
                                                                                     représentent
                        trouver durablement ternie.

                                                                            45 %
                                                                                           du coût
                                                                                           d'un cybercrime*
                        Restauration
                        Si les malfaiteurs ont endommagé vos
                        données ou votre infrastructure au
                        cours de leur opération, le retour à la
                        normale vous coûtera cher.

                                                                                       À RETENIR
                        Remplacement
                                                                              Basez-vous sur les cinq R pour
                        Les éléments dont la faiblesse a été
                                                                            réfléchir à l'impact d'une violation
                        exposée lors d'une attaque devront être
                                                                             des données sur votre entreprise.
                        remplacés à grand frais, tant d'un point
                                                                            Vous pourrez ainsi mieux cadrer le
                        de vue humain que financier.
                                                                            niveau de protection idéal à mettre
                                                                                           en place.

   * Source : 2019 Cost of Cyber Crime Study, Accenture

                                                          9
Étape 3 :
Bien protéger
les données
Toutes vos données doivent être protégées,
mais pas toutes de la même manière. Si vous
soumettez toutes vos données à une sécurité
maximale, vous risquez d'en compliquer
sérieusement la circulation et l'utilisation.
Pour trouver le juste équilibre, il faut d'abord faire la
distinction entre données à forte et à faible valeur :

Les données à forte valeur sont celles qui ne doivent
sous aucun prétexte être exposées au domaine public,
par exemple :

• La propriété intellectuelle
• Les informations personnelles des clients
• Les fiches de paie et autres informations RH

Les données à faible valeur sont celles qui peuvent et
doivent être librement accessibles au public, notamment :

• Les informations sur les produits
• L'actualité et les communiqués de presse de l'entreprise
• Les informations RSE publiées

Il va de soi que les données à forte valeur nécessitent une
bien plus grande protection. Toutefois, il est important de
faire des bilans réguliers car cette valeur peut fluctuer au
fil du temps. Par exemple, des informations sur un nouveau
produit sont hautement confidentielles pendant la phase
de développement. En revanche, leur valeur chute une fois
que le produit a été lancé, que le brevet a été validé et que
la campagne marketing bat son plein.

                                                                10
Trois éléments clés de la protection
des données
1. Contrôle des accès. Selon leur rôle dans l'entreprise,        3. Contrôle des versions. Cela s'applique davantage
les salariés n'auront pas tous les mêmes besoins d'accès         aux données de moindre valeur, mais peut aussi servir
aux données. Au bas de l'échelle, certains auront le             à détecter des problèmes de grande ampleur. En
droit de consulter les données, mais pas de les modifier.        effet, les systèmes qui surveillent les dates et lieux
Les autorisations de modification seront octroyées à             de modification des données peuvent permettre
des collaborateurs situés plus haut dans la chaîne de            d'identifier des changements suspects. Ainsi, si des
responsabilité. Enfin, tout en haut de la hiérarchie, un         fichiers au cœur du site web venaient à être modifiés
petit groupe de responsables aura le droit de supprimer          alors qu'aucune mise à jour n'était prévue, cela pourrait
les données. S'assurer que chacun dispose des bons               indiquer une anomalie ou une tentative de défiguration
droits d'accès au bon moment est un travail difficile            du site, voire une attaque contre le réseau dans son
mais néanmoins indispensable, notamment pour éviter              ensemble.
les « privilèges toxiques » qui permettent à certains
collaborateurs de conserver leur anciens droits, même
lorsqu'ils ont évolué vers un autre rôle.

2. Chiffrement. Le chiffrement des données à forte
valeur est indispensable. Mais son déploiement en
différents points d'utilisation, de stockage et de
transmission des données devra être mûrement
réfléchi. Par exemple, les données chiffrées stockées
sur des appareils n'ont pas forcément besoin d'être de
nouveau chiffrées avant d'être stockées en interne.
En revanche, d'autres données devront être chiffrées
avant d'être téléchargées sur un appareil. Vous l'aurez
compris : le chiffrement, ce n'est pas qu'une histoire de
mot de passe.

                                                            11
Les composants clés d'une
protection efficace des données

                                        Parapluie de
                                       protection des
                                          données

        Prévention             Chiffrement               Contrôle des accès      Gestion des
       des pertes de         Basé sur les clients         Basé sur le réseau      politiques
         données             Basé sur les hôtes             Basé sur les
                             Basé sur le réseau             applications

                                           À RETENIR
                                                                              e de données
                 int ien de niv eau x de pro  tection adaptés à chaque typ
          Le ma                                                              de nombreux
                                             able que difficile, si bien que
           est un travail aussi indispens                                  revanche, si vous
                                           par échouer à ce niveau. En
          projets de sécurité finissent                                     une matrice de
                                             l'art, vous mettrez en place
           procédez dans les règles de                                           rront plus
                     ues et de pro ces sus  aux  quels de futurs éléments pou
            pol itiq
                                         facilement s'intégrer.

                                                    12
Trouver l'aiguille dans une botte de foin :
quand les machines prennent le relais

  Maintenant que nous avons vu le côté
  théorique de la protection des données,
  penchons-nous sur les deux éléments qui,
  ensemble, vous aideront à mettre vos plans
  en pratique.
  Une compromission de données est par
  définition une situation anormale. Mais
  pour savoir ce qui est « anormal », encore
  faut-il savoir ce qui est « normal » au
  sein de votre organisation. Les schémas
  d'utilisation habituelle des données, ainsi que
  leurs mouvements entre des applications
  interagissant de façon légitime, sont des
  situations considérées comme « normales ».
  Si vous parvenez à établir le profil type de cette
  normalité, vous parviendrez plus facilement
  à déceler des anomalies et à trouver les failles
  à combler.
  Sans cette base de référence, la tentation est
  grande d'appliquer le principe de précaution,
  c'est-à-dire imposer une sécurité plus stricte
  que nécessaire et entraver ainsi le flux des
  données dans l'entreprise.

                                                       13
Automatisation et orchestration :
la solution technique
Face à l'augmentation des volumes de données, des               idées plus claires pour effectuer cette mission lourde
populations d'utilisateurs et de la taille des réseaux,         de responsabilité, ce qui améliorera leurs performances
les équipes de sécurité finissent par être totalement           au quotidien.
dépassées. Contraintes de suivre un flot continu
                                                                L'automatisation est un vrai atout pour la protection
d'informations défilant sur de multiples écrans, elles
                                                                des données. Mais c'est en la couplant à un système
développent une accoutumance aux alertes qui permet
                                                                d'orchestration qu'elle libèrera véritablement tout
à certaines activités suspectes de passer à travers les
                                                                son potentiel. L'orchestration consiste à établir une
mailles. Il est de toute façon insensé de penser que les
                                                                communication entre les différents systèmes IT (en lien,
équipes de sécurité peuvent, à elles-seules, déceler
                                                                ou non, avec la sécurité). Par exemple, si le dispositif
toutes les menaces en présence.
                                                                de sécurité automatique détecte la présence d'un
La solution ? Confier les tâches routinières et                 malware sur un poste de travail, l'orchestration pourra
répétitives à des logiciels d'automatisation de la              couper son accès réseau au niveau du commutateur afin
sécurité. Ces outils apprennent à reconnaître une               d'empêcher toute propagation du malware. Elles pourra
situation « normale » pour mieux déceler un évènement           même bloquer l'accès au réseau des appareils ayant
« anormal », puis le signaler à l'équipe de sécurité            communiqué avec le poste de travail en question.
qui décidera de la marche à suivre. Vos ressources
                                                                Ainsi, l'automatisation s'occupe de détecter et de
humaines – un capital inestimable à l'heure actuelle –
                                                                signaler les menaces pour l'intégrité des données,
peuvent ainsi se concentrer sur les menaces avancées.
                                                                tandis que l'orchestration étend cette protection à tous
Moins surmenées, vos équipes de sécurité auront les
                                                                les endroits où se trouvent ces données.

                                                           14
L'automatisation renforce
la sécurité...
Computers don’t get bored!

                                        I don’t need
                                     lunch… safe, safe,
      No breach there,                  POTENTIAL
   these all look fine… um,          BREACH ALERT!,
     what time’s lunch?                  safe, safe…

                                                Computers don’t get headaches!

                                                                                   I could do this
                                                                                    all day and all
                                                    All these bright monitors     night…safe, safe,
                                                   and streams of data… ugh,         POTENTIAL
                                                       where’s my aspirin?        BREACH ALERT!,
                                                                                     safe, safe…

                                                                                                                 À RETENIR

                                                                                                           Ces scénarios sont certes
                                                                                                        caricaturaux, mais ils soulèvent
                                                                                                         un point essentiel : la sécurité
                                                                                                          automatisée peut maintenir
    Computers don’t cut corners!
                                                                                                             un niveau de vigilance
                                                                                                        inatteignable pour les humains,
                                           Must treat every
                                              piece of data
                                                                                                         aussi travailleurs et appliqués
        I’ve done this 100 times           differently… safe,                                            soient-ils. En optant pour une
          already today. I’ll just         safe, POTENTIAL
           copy and paste this             BREACH ALERT!,                                               approche alliant automatisation
                                               safe, safe…
           search for the rest.                                                                         et orchestration, les équipes de
                                                                                                      sécurité bénéficient d'informations
                                                                                                        vitales et exploitables issues de
                                                                                                      tout le réseau. L'accoutumance aux
                                                                                                        alertes et les erreurs humaines
                                                                                                         disparaissent, et avec elles les
                                                                                                       attaques qui parviennent à passer
                                                                                                            entre les mailles du filet.

                                                                                 15
Compromission des comptes
utilisateurs : le rôle de l'humain
dans la lutte
Vous aurez beau investir dans les meilleures
technologies d'automatisation et d'orchestration,
vous ne pourrez pas faire grand-chose si l'un de vos
salariés ouvre un e-mail de phishing, clique sur un lien
malveillant ou télécharge un fichier infecté.
Mais pourquoi les attaquants s'en prennent-ils aux
comptes utilisateurs ? Parfois, il s'agit de hackers
éthiques qui tentent de mettre en lumière les failles à
réparer. D'autres fois, ce sont des cybercriminels qui
cherchent à nuire ou à se construire une réputation.
Quelle que soit leur motivation, s'ils peuvent vous
atteindre, cela veut dire que des attaques beaucoup plus
nocives (rançons, cyberespionnage...) le peuvent aussi.
Plus habiles, organisés, efficaces et impitoyables que
jamais, les cybercriminels fonctionnent souvent à la
manière d'une entreprise. Avant d'attaquer la cible
choisie, ils font leurs recherches. Ainsi, ils ont déjà une
idée précise de ce qu'ils veulent, de ce qu'ils ont à y
gagner et de la façon d'y parvenir. Ils n'opteront donc
pas toujours pour une attaque frontale de vos systèmes
de défense et préféreront passer par votre maillon
faible : l'humain.

                   Le crime
                 organisé est
                responsable de

           39 %
              des violations de
                  données*
                                                                   * Source : 2019 Data Breach Investigations Report, Verizon

                                                              16
Les principaux vecteurs de compromission
des données et comment les prévenir

Type d'attaque           Nature de l'attaque                                                   Comment éviter l'infection
Phishing                 Attaques non ciblées qui consistent à envoyer des millions
                         d'e-mails malveillants en espérant qu'une poignée d'individus
                         mordent à l'hameçon et ouvrent, sans le vouloir, la porte de leur     Contacter l'expéditeur présumé pour
                         réseau et autres ressources d'entreprise.                             confirmer l'authenticité de l'e-mail.
Spear-phishing           Semblable au phishing, à la différence près que le langage et le
                         contenu visent un secteur d'activité particulier. Ces e-mails se      Examiner l'adresse e-mail de l'expéditeur
                         limitent à quelques milliers, mais les taux de réussite sont plus     présumé ou le lien URL (en passant votre
                         élevés.                                                               souris dessus, par exemple) pour vérifier
                                                                                               leur authenticité.
Compromission d'e-mail   Phishing ultra-ciblé qui mobilise l'IA, le deepfake et le
professionnel            machine learning pour créer des e-mails plus vrais que nature,        Comparer le ton, le style et la grammaire
                         particulièrement convaincants aux yeux du destinataire.               employés dans l'e-mail à ceux de l'expéditeur
Ransomware               Malware qui bloque l'accès aux postes de travail voire, de plus       présumé.
                         en plus, à des fichiers ou applications spécifiques, puis exige une
                         rançon en échange du déverrouillage des systèmes infectés.
Comportement non-        Des salariés stockent des données dans le cloud pour en faciliter     Instaurer des politiques de prévention
autorisé sur le cloud    l'accès, sans prendre le temps de mettre en place les contrôles       strictes, assorties de lourdes sanctions pour
                         de sécurité appropriés. Cela crée des failles dans lesquelles les     les transgresseurs.
                         hackers peuvent s'engouffrer pour accéder à d'autres données
                         confidentielles dans le cloud.
Politique de mot de      Les cybercriminels exploitent les mots de passe faibles, faciles      Renforcer la politique de mot de passe
passe laxiste            à deviner ou à trouver par accès aux données.                         (mots de passe plus complexes, mot de passe
Credential stuffing      Les hackers se servent de noms d'utilisateur et d'adresses e-mail     différent pour chaque compte, changement
                         volés, ainsi que de mots de passe de comptes à faibles privilèges,    de mot de passe régulier...).
                         pour accéder à d'autres services plus critiques.
                                                                                               Déployer une authentification multi-facteur
                                                                                               (beaucoup plus ergonomique qu'auparavant)
                                                                                               pour autoriser l'accès aux seules personnes
                                                                                               légitimes et générer des alertes en cas de
                                                                                               tentative d'accès non-autorisé.

                                                                                        À RETENIR

           15 %
                                                                                                pratiques, c'est qu'elles
                                                                Le problème avec ces bonnes
                                                                                               même que tout le monde
                                                               restent peu appliquées alors                               i
                                                                                            lwares mais ne sait pas quo
                                                               connaît les dangers des ma
                                                                                                 absolument nécessaire
                                                                faire pour s'en protéger. Il est
            des violations de données                                                           utilisateurs, notamment
                                                                de sensibiliser davantage les
             sont imputables à une                                                                ment à respecter les
             erreur commise par un                                en les obligeant contractuelle
              utilisateur légitime*                                                bonnes pratiques.

                                                                            * Source : 2019 Data Breach Investigations Report, Verizon

                                                                    17
Data : êtes-vous
prêt à affronter le
changement ?
Lorsque le RGPD est entré en vigueur en mai
2018, la majorité des entreprises ont travaillé
d'arrache-pied pour s'y conformer. Maintenant que
ce premier jalon a été franchi, il est important de
ne pas sombrer dans la complaisance et la facilité.
Plus que jamais, la question de la protection des
données est primordiale.
Vu la vitesse à laquelle les volumes de données grossissent, on
peut logiquement s'attendre à une augmentation du nombre
de compromissions dans les mois et les années à venir.
Outre les attaques à fort retentissement dans les médias, les
petites entreprises seront sûrement les plus touchées par
l'exploitation des vulnérabilités des solutions cloud.

Les amendes pour infractions à la règlementation, et pas
seulement le RGPD, risquent donc de pleuvoir. Partout dans
le monde, les États travaillent sur des législations similaires
à portée internationale. On citera, par exemple, le California
Consumer Privacy Act aux États-Unis, ou encore les lois
Breach Notification de 2018 en Australie.

En parallèle, nous assisterons à une évolution dans la façon
de sensibiliser les utilisateurs à la sécurité des données,
laquelle deviendra une thématique centrale de la formation
des salariés. Il n'est d'ailleurs pas impossible que ces derniers
soient soumis à une responsabilité civile et passibles de
sanctions disciplinaires en cas de manquement aux bonnes
pratiques de sécurité.

Mais rassurez-vous, tout cela est loin d'être une mauvaise
nouvelle. Sur le court et le moyen terme, la protection des
données pourra se transformer en avantage compétitif pour
les entreprises les plus en pointe sur ces questions, leur
rigueur étant interprétée comme un gage de confiance par
les clients.

                                                                    18
La réponse à tous ces défis :
Juniper Connected Security

Juniper Connected Security est un framework conçu                 Du point de vue de la protection des données, cela revient
pour vous aider à identifier les ressources à protéger et         à exploiter tout le potentiel de la Threat Intelligence
à y instaurer les bons processus et contrôles de sécurité.        et de vos systèmes de sécurité. Pour y parvenir, il vous
Grâce à cette hiérarchisation des priorités, vous pourrez         faudra mettre en place des contrôles de sécurité efficaces
vous concentrer sur l'essentiel et assurer une meilleure          et uniformément appliqués. C'est là qu'interviennent
sécurité.                                                         l'automatisation et l'orchestration.

                     Au niveau technique, la sécurité connectée s'articule autour de trois axes :

                  Observation                      Automatisation                           Protection
          Une visibilité complète sur les     La technologie au service              Des défenses adaptées à
              données et le réseau             d'une simplification de               chaque type de données
                                                    la protection

Mais au fond, la Connected Security, c'est bien plus que l'installation de technologies sur votre réseau. C'est aussi
la connexion des forces vives de toute votre entreprise. Concrètement, il peut s'agir de déployer rapidement vos
équipes de sécurité IT sur les menaces dangereuses signalées par les outils automatiques, ou encore de s'assurer
que tous les salariés restent vigilants dans leur rapport aux données au quotidien. Dans les deux cas, l'humain joue
un rôle tout aussi important que la machine dans le déploiement d'une protection efficace des données à travers
toute l'entreprise.

                                                             19
Checklist
Cette checklist a pour but de vous guider dans la mise en place d'une protection efficace des données au sein
de votre structure :

            Comprendre parfaitement ses données et son réseau

            Connaître l'impact concret d'une perte ou
            d'une violation de données sur votre entreprise

            Développer une protection complète, avec des niveaux de sécurité adaptés aux différents
            types de données (et capables d'évoluer dynamiquement tout au long de leur cycle de vie)

            Étudier la possibilité d'une automatisation et d'une
            orchestration pour délester les équipes de sécurité

            Multiplier les actions de pédagogie pour sensibiliser les
            utilisateurs de l'entreprise et les aider à éviter les pièges

Consultez le site Juniper pour en savoir plus sur
                                                                                  En savoir plus
l'élaboration d'une stratégie de protection des
données durable et efficace.
www.juniper.net/protection-des-donnees

                                                           20
Juniper Connected Security
Pour protéger efficacement les données de votre entreprise, il vous faut une solution d'automatisation de
la sécurité qui vous protège sur tous les flancs. Une solution qui associe détection des menaces et contrôle
des politiques à des technologies partenaires pour protéger vos données, utilisateurs, applications et
infrastructures contre les menaces avancées. Une solution qui combine automatisation et sécurité multi-
niveau pour vous aider à neutraliser toutes sortes de menaces existantes ou émergentes, internes comme
externes.

Cette solution, c'est Juniper Advanced Threat Prevention (JATP) :
•   Une défense rapide et flexible qui vous protège contre les activités malveillantes en agissant en
    parallèle des pare-feu et équipements SIEM.
•   Des techniques de détection efficaces pour vous donner une longueur d'avance sur les attaques
    et les cybermenaces.
•   Des fonctionnalités de gestion et d'analyse qui vous donnent toute l'information, la visibilité et
    l'automatisation nécessaires pour renforcer votre sécurité.

Découvrez tout ce que Juniper Advanced Threat
Prevention peut faire pour vous aider à protéger
vos données.                                                             Demandez votre essai gratuit

                                                        21
Siège social                                  Siège EMEA
et commercial                                 et APAC

Juniper Networks, Inc.                        Juniper Networks International B.V.

1133 Innovation Way                           Boeing Avenue 240
Sunnyvale, CA 94089                           119 PZ Schipol-Rijk
États-Unis                                    Amsterdam, Pays-Bas

Téléphone : +1 408 745 2000                   Téléphone : +31 0 207 125 700

Fax : +1 408 745 2100                         Fax : +31 0 207 125 701

Copyright 2019 Juniper Networks, Inc. Tous droits réservés. Juniper
Networks, le logo Juniper Networks, Juniper et Junos sont des marques
déposées de Juniper Networks, Inc. aux États-Unis et dans d’autres pays.
Toutes les autres marques commerciales, marques déposées et marques
de service, déposées ou non, appartiennent à leurs détenteurs respectifs.
Juniper Networks décline toute responsabilité en cas d’inexactitudes dans
le présent document. Juniper Networks se réserve le droit de changer,
modifier, transférer ou réviser la présente publication sans préavis.
PN 7400111-001-FR

Attention :

Ce guide contient des informations générales sur des questions juridiques.
Ces informations ne constituent en rien des conseils et ne devraient en aucun cas
être considérées comme tels.

Toutes les informations juridiques contenues dans ce guide sont fournies « en
l’état », sans aucune déclaration ni garantie, expresse ou tacite. Juniper Networks ne
fournit aucune déclaration ni garantie en lien avec les informations du présent guide.

Les informations de ce guide ne doivent en aucun cas se substituer aux conseils
juridiques de votre avocat ou autre prestataire de services juridiques professionnels.
Vous ne devriez jamais reporter la consultation d’un juriste, ignorer un avis juridique,
ou engager ou interrompre une procédure du fait des informations du présent guide.

Informations exactes au moment de la publication (août 2019).
Vous pouvez aussi lire