la sécurité pour l'entreprise de demain : équilibrer les ... · introduction: selon...
Post on 16-Sep-2018
214 Views
Preview:
TRANSCRIPT
Octobre 2008
La sécurité pour l’entreprise dedemain : équilibrer les risques, lacomplexité et les coûts
Page 2La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
Sommaire
33 La tendance :complexification de lagestion de la sécurité
66 Les impératifs du DSI
99 Relever les défis de lasécurité pour l’entreprisede demain
1133 Conclusion
1144 IBM : votre partenaire pourune sécurité globale
IntroductionSelon l’étude mondiale « IBM Global CEO Study - L’entreprise de demain »1,
les dirigeants d’entreprise entrevoient un nouvel environnement économique
dominé par le changement, impliquant de nouvelles conceptions
économiques, des innovations révolutionnaires et la persistance de la
mondialisation de l’économie. En tant que directeur des systèmes
d’information (DSI), vous êtes tenu de transformer les applications, services et
infrastructures informatiques en environnements automatisés et souples pour
que votre organisation puisse tirer parti des opportunités du marché.
Comme nombre de DSI, il vous arrive peut-être de penser que la sécurité
et la conformité informatiques constituent des obstacles considérables pour
cette tâche de transformation. Vous êtes assurément bien placé pour constater
combien les effets de l’évolution technologique entraînent déjà une escalade
des coûts et de la complexité en matière de sécurité et de conformité. Si le
changement peut paraître antinomique de la sécurité, l’avenir annonce
toutefois des évolutions encore plus importantes. En tête des préoccupations
figurent toujours les interrogations portant sur la façon d’assurer un contrôle
global sur la gestion des risques et la continuité des opérations, sur les moyens
d’améliorer sa capacité d’adaptation ou encore d’équilibrer efficacement
risques, complexité et coûts alors que la sécurité et la conformité demeurent
des cibles changeantes. Il y a fort à parier que vous aimeriez voir ces
problématiques de sécurité et de conformité tout simplement disparaître.
Depuis trop longtemps, les techniques de sécurité ont été développées et
déployées indépendamment de l’orientation générale des infrastructures,
applications et processus informatiques. En effet, les fournisseurs
n’accordaient pas ou peu d’importance à la façon dont ces techniques allaient
s’intégrer au processus général ou dans quelle mesure elles venaient brouiller
davantage les processus métier. Il n’est donc pas surprenant que les coûts de
la sécurité et de la conformité continuent d’augmenter trois fois plus vite que
les autres budgets informatiques.
Page 3
En quelques mots...
La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
Le DSI doit être un agent du
changement dans l’entreprise de
demain, mais il doit également
gérer l’impact de ce changement
sur la sécurité et la conformité.
L’entreprise de demain passe par une transformation drastique de la façon
dont sont conçues, mises en application et gérées les solutions de sécurité et
de conformité. Cette transformation implique l’émergence d’un nouveau type
de partenaire de sécurité pour votre organisation. Ce nouveau partenaire, que
nous nommerons « prestataire de sécurité proactif », aura un rôle moteur dans
le domaine de la sécurité. Il dispose d’une expertise de pointe en sécurité, de
vastes compétences en technologie de l’information, de bonnes ressources et
fait preuve de l’implication nécessaire pour accompagner une nouvelle
conception de la sécurité et de la conformité.
Cette nouvelle conception doit être partagée par toute l’entreprise. En
collaboration avec vos équipes, votre partenaire de sécurité proactif devra
relever trois défis : 1) redéfinir et simplifier la gestion des risques pour vous
délivrer des conseils clairs visant à équilibrer les risques, la complexité et les
coûts dans un environnement en constante évolution ; 2) fournir une
infrastructure et un portefeuille de sécurité couvrant tous les domaines
d’application, englobant la recherche, les produits et les services de pointe en
matière de sécurité, pour obtenir une souplesse optimale et déployer des
solutions de sécurité complètes, parfaitement intégrées et orientées métier, et
3) condenser et simplifier le cycle de vie des risques afin de réduire les coûts
et la complexité sur le long terme.
Enfin, une telle transformation implique l’intégration étroite des techniques
de sécurité dans l’infrastructure informatique et les processus métier. Cette
intégration vous permettra d’exercer un meilleur contrôle sur la sécurité,
véritable ressource de l’entreprise. Vous pourrez ainsi simplifier les processus
de sécurité et de conformité, en réduire les coûts et les adapter plus aisément
aux besoins de l’entreprise en constante évolution.
La tendance : complexification de la gestion de la sécuritéLes dynamiques du changement compliquent la sécurité et la conformité des
systèmes et en accroissent les coûts. On constate que cinq dynamiques
majeures modifient en permanence le contexte générateur de risques, ce qui
exacerbe coûts et complexité.
Page 4
En quelques mots...
La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
Nombre de dynamiques du
changement – tant internes à
l’entreprise qu’externes – ont un
effet direct sur les coûts et la
complexité de la sécurité et de la
conformité.
1. Des menaces protéiformes
La situation n’a pas toujours été aussi compliquée. Au cours des
années 80 et pendant la majeure partie des années 90, la sécurité des
systèmes d’information se composait essentiellement d’une technologie
d’antivirus et de pare-feu. Cette technique relativement succincte constituait
l’essentiel des budgets de sécurité. Ces dernières années cependant, les
entreprises ont vu émerger une myriade de menaces, allant des attaques par
déni de service aux rootkits, en passant par les réseaux de zombies, attaques
par navigateur, hameçonnage ciblé et sa version améliorée visant les
dirigeants aisés (whaling). L’étude sur les menaces menée par l’équipe
IBM Internet Security Systems X-Force2 détaille ce paysage fait de brusques
évolutions. La nature des menaces a également évolué au-delà des simples
actes malveillants pour révéler des motifs politiques et financiers. Les attaques
les plus nouvelles donnent pour la plupart naissance à de nouveaux agents ou
systèmes autonomes dont le déploiement et l’administration requièrent
l’intervention d’experts. Alors que la plupart de ces solutions se standardisent
progressivement et sont intégrées aux commutateurs, serveurs, systèmes
d’exploitation et autres composants de l’infrastructure, de nouvelles menaces
font leur apparition, imposant de nouvelles vagues d’investissement dans de
nouvelles technologies. Et ces nouvelles technologies doivent être financées
par des budgets déjà mis à mal par le coût des solutions de sécurité existantes.
Figure 1 : Cinq dynamiques majeures du changement
Page 5La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
2. Une conformité variable
Les exigences en matière de conformité sectorielle et de réglementation
continuent également d’alourdir la charge des entreprises. Les prescriptions et
obligations les touchent sur plusieurs fronts : par secteur, par pays ou par
région. Ainsi, dans certains secteurs, la non conformité expose les entreprises
à des amendes et des sanctions. Pour les dirigeants d’entreprise, la conformité
est donc un élément non négociable dans les débats sur les priorités de
budget. Généralement, elle écarte toute autre initiative de sécurité qui
entrerait en concurrence avec les mêmes ressources.
3. Des technologies en développement
La virtualisation, le Web 2.0, les architectures orientées service (SOA), le
« cloud computing » et nombre d’autres évolutions technologiques continuent
de repousser les frontières de l’entreprise et définissent de nouvelles voies
d’interaction économique. De telles innovations engendrent également de
nouveaux risques ou viennent ébranler les modèles de sécurité existants. Les
nouvelles parades requises se traduisent alors par de nouveaux coûts et de
nouveaux défis de gestion en termes de systèmes d’information.
Figure 2 : Une variété de types de menaces en pleine expansion
Page 6
En quelques mots...
La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
Pour les DSI, la recherche
constante d’un équilibre entre
risques, coûts et complexité, dans
un contexte instable, peut conduire
à une certaine fatigue sécuritaire et
les inciter en fin de compte à
prendre de bien piètres décisions.
4. Une économie en constante évolution
De plus en plus, les budgets alloués à la sécurité sont grevés par la
dynamique d’une économie mondialisée. Les récentes fluctuations
enregistrées à Wall Street et sur les marchés financiers internationaux ont
dramatiquement apporté la preuve de la façon dont la mondialisation pouvait
accélérer et amplifier l’impact de facteurs économiques tels que le prix du
baril de pétrole, les taux d’emprunt ou les taux de change des devises.
Abstraction faite des variations les plus fortes, l’économie mondiale oblige
malgré tout les DSI à ajuster leurs stratégies de sécurité et de conformité ainsi
que leur mise en œuvre. Ainsi, lorsque des gouvernements étrangers imposent
des réglementations qui leur sont propres, les multinationales y travaillent
24h/24 et les solutions de sécurité qui en résultent doivent tenir compte de
tout un ensemble de facteurs géographiques, linguistiques, juridiques et
culturels.
5. Des besoins métier évolutifs
De plus en plus, les entreprises doivent s’adapter rapidement aux
fluctuations du marché. Cette adaptation peut passer parfois par des actions
stratégiques telles que les fusions et acquisitions. Elle peut également donner
lieu simplement à des solutions innovantes de mise en œuvre de techniques,
personnes et autres ressources visant à renforcer la productivité interne, à
améliorer les collaborations avec les fournisseurs et à optimiser l’interaction
avec les clients. Comme toutes ces actions supposent généralement de
partager des données sensibles, leur impact sur les risques est considérable.
Les impératifs du DSIÉquilibrer les risques, la complexité et les coûts
Toutes les dynamiques de changement que nous venons de décrire
transforment la sécurité et la conformité en un puzzle formidablement
instable et compliqué dès qu’il s’agit de planifier et de budgétiser.
C’est la raison pour laquelle, malgré leur importance dans l’entreprise, la
sécurité et la conformité informatiques sont si souvent considérées comme
secondaires et comme un fardeau administratif que vous souhaiteriez
certainement voir disparaître. Sécurité et conformité relevant cependant de la
responsabilité incontournable du DSI, vous devez découvrir le délicat point
d’équilibre entre le budget disponible, la complexité maîtrisable et les risques
acceptables. Cette opération est rendue particulièrement difficile dans le
contexte des cinq dynamiques de changement que nous venons d’évoquer et
qui impactent votre action.
Page 7La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
La valeur métier des données et de l’infrastructure informatique n’a jamais
été aussi élevée. En tant que DSI, vous devez gérer un ensemble de mesures
de sécurité toujours plus vaste pour protéger les ressources stratégiques. La
sécurité ne représente toutefois qu’un seul aspect de votre fonction et vos
ressources ont des limites.
Face à la complexité des défis continus que posent la sécurité et la
conformité, les DSI sont sujets à une certaine « fatigue sécuritaire » et
empruntent parfois des raccourcis pour réduire les coûts et les efforts.
Dans certain cas, une telle attitude peut se traduire par l’adoption de
solutions simples pour passer avec succès l’audit de conformité à moindre
coût, ce qui limite toutefois les risques de manière insuffisante. Dans d’autres
cas, les DSI peuvent choisir d’agir sur les coûts en réduisant le nombre de
prestataires, et procèdent ainsi souvent sans avoir analysé au préalable la
logique qui lie les produits et les compétences d’un prestataire aux besoins de
l’entreprise.
La quasi totalité des actions visant à réduire les coûts auront d’une manière
ou d’une autre une incidence sur la complexité et les risques.
Figure 3 : Les actions de réduction des coûts liés à la complexité peuvent accroître le niveau des risques
Page 8La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
Parvenir à un équilibre entre les risques, la complexité et les coûts tout en
s’acheminant vers une approche responsable de simplification des solutions,
sans sacrifier la sécurité, reste problématique. Une telle « simplification
responsable » n’est possible que dans la mesure où les perpétuelles évolutions
de l’environnement du risque et de la réglementation sont gérées de manière
appropriée. Aujourd’hui, les décisions prises sous pression peuvent satisfaire
les considérations de budget à court terme, mais ne résoudront jamais de
manière appropriée nombre de risques aux conséquences indésirables et
susceptibles de défrayer la chronique.
La double question à se poser est donc : que faut-il faire pour faciliter cette
recherche d’équilibre ? Et comment procéder pour clarifier les choix et les
axer davantage sur les objectifs ? Nous devons examiner ici le rôle des
prestataires de sécurité et la façon dont ils ont contribué à la situation
actuelle.
Responsabilité du prestataire
En matière d’équilibre des risques, de la complexité et des coûts, la
responsabilité s’arrête au DSI et au Responsable de la sécurité des systèmes
d’information (RSSI). Pour une grande part cependant, la frustration et la
confusion liées à la sécurité et à la conformité informatiques peuvent être
attribuées aux prestataires de sécurité. Pendant des années, les sociétés
spécialisées en systèmes de sécurité ont créé des technologies nouvelles et
complexes dont l’interopérabilité avec les systèmes informatiques existants fait
cruellement défaut. Les prestataires qui ont développé ces solutions n’ont pas
été particulièrement incités à les simplifier, pour en diminuer les prix à
l’avantage de votre entreprise.
En outre, certains fournisseurs d’infrastructures arborent le titre de
« prestataires de sécurité », mais attendent que les solutions de sécurité soient
arrivées à maturité et largement standardisées pour les intégrer enfin à leurs
commutateurs, serveurs et applications. Généralement, ces prestataires sont
dénués d’expertise ciblée pour vous délivrer les technologies les plus récentes
ou les conseils experts en matière de stratégie de sécurité et de conformité.
À ce jour, aucun prestataire de ces deux catégories n’a pris la responsabilité
de réduire le coût total et de s’attaquer à la complexité de l’ensemble du cycle
de vie des risques qui pèsent sur la sécurité informatique. Pour l’essentiel, les
DSI et RSSI se sont retrouvés sans aide.
Page 9
En quelques mots...
La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
L’entreprise de demain implique
une transformation de la sécurité
et de la conformité, pour passer
d’un rôle inhibiteur à celui de
facilitateur.
Relever les défis de la sécurité pour l’entreprise de demainVos défis sont résumés dans un complément de l’étude « IBM Global CEO
Study - L’entreprise de demain : opportunités pour le DSI ». Selon les
résultats de l’étude, les DSI vont être responsables de la « conduite de la
transformation » en tant que « leaders du changement » et « agents du
changement », aussi bien à l’échelle de l’entreprise, dans leur rôle d’allié
stratégique du PDG, qu’au sein de leur propre service informatique.
Si le changement est bien une dynamique favorable à la croissance et à
l’ouverture, il est aussi potentiellement porteur de conflits qui accroissent les
risques. Cela fait de la sécurité et de la conformité la responsabilité la plus
inconfortable des DSI.
Pour réduire les coûts et la complexité, vous devez mener, face au
changement, une gestion des risques et de la conformité durable, centrée sur
l’activité de l’entreprise. En tant que discipline informatique, la sécurité doit
donc être transformée pour passer d’une technologie inhibitrice qui définit ce
que vous ne pouvez pas faire, à une technologie facilitatrice, qui vous donne
les moyens d’agir au bénéfice de l’entreprise.
La tâche est énorme. Vous pouvez certes faire beaucoup en tant qu’agent
du changement au sein de l’entreprise, mais la transformation de la sécurité et
de la conformité nécessite une nouvelle génération de prestataires de sécurité.
Émergence du prestataire de sécurité proactif
L’entreprise de demain requiert un prestataire qui offre l’envergure et
l’implication nécessaires pour assumer un rôle de transformateur dans le
domaine de la sécurité. Contrairement aux prestataires de systèmes de
sécurité traditionnels en tout genre, ce prestataire proactif possèdera les
qualités requises pour orienter la technologie de sécurité vers le processus
général informatique et assumer la responsabilité de l’ensemble du cycle de
vie des risques :
● Expertise sur tous les aspects de l’infrastructure informatique ;● Leadership en recherche et développement dans le domaine de la
sécurité ;● Connaissance large et approfondie des produits et services de sécurité ;● Large expertise d’intégration et de conseil métier ;● Expertise conciliant la technologie et les processus métier ;● Envergure internationale ;● Puissance financière et pérennité.
Page 10
En quelques mots...
La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
Le prestataire de sécurité proactif
doit offrir un ensemble de solutions
plus large, axé sur l’entreprise,
mais aussi assumer le leadership
du marché et répondre de ses
actes.
Le prestataire proactif doit tirer parti de ces qualités pour relever trois défis
majeurs :
1. Redéfinir et simplifier la gestion des risques pour faire face au changement permanent
Comme nous l’avons exprimé, l’évolution perpétuelle des situations de risques
engendre une liste sans cesse croissante des besoins en sécurité et en
conformité à mettre en balance avec des budgets constants. Les DSI sont mis
au défi d’avoir une vision claire et complète des situations de menaces. Or, ils
manquent de conseils pour prendre leurs décisions en matière de sécurité.
Leurs priorités sont donc trop souvent définies sur la base d’informations
financières erronées ou déconnectées des objectifs réels de l’entreprise. Pour
une grande part, le problème réside dans le manque d’informations sur la
façon dont les cinq principales dynamiques de changement agissent sur les
risques. Les prestataires traditionnels ne fournissent cependant que rarement
un point de vue sur plus d’un seul vecteur de changement.
Pour élaborer une vision complète et orientée métier apte à permettre
l’évaluation des besoins en sécurité et les priorités d’investissement, le
prestataire de sécurité proactif va réintroduire la gestion des risques. Il tiendra
compte des principales dynamiques de changement et inclura une démarche
de benchmark, des modèles de maturité, les meilleures pratiques en vigueur
dans le secteur et de nombreux autres éléments pour générer un profil de
risque de l’entreprise complet et précis. Ce profil permettra d’évaluer les
risques et leur incidence sur les objectifs réels de l’entreprise.
Il s’agit là d’une approche permanente et globale de la gestion des risques
qui permettra d’éliminer une grande part de la pression et de l’empirisme des
opérations de gestion et de planification de la sécurité et de la conformité.
Cette approche permettra de prendre des décisions plus avisées et axées sur
l’activité de l’entreprise pour exercer, sur le long terme, un meilleur contrôle
sur les coûts et la complexité liés à la sécurité.
Page 11La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
2. Fournir un cadre de sécurité et un portefeuille qui permettent la mise en œuvre de
solutions intégrées et orientées métier
Traditionnellement, les technologies de sécurité ont été développées de
manière isolée, en toute indépendance, avec un objectif étroit. Elles ont été
mises en œuvre et administrées dans un composant isolé au sein d’une
infrastructure informatique plus large. On comprend donc que dans le cadre
de l’entreprise de demain, cette approche ne soit pas viable. Les principaux
défis que posent les risques (tels que les standards PCI DSS relatifs aux
paiements sécurisés) impliquent des technologies déployées dans plusieurs
domaines de la sécurité, domaines qui doivent être intégrés en grande partie à
l’infrastructure de l’entreprise et aux principaux processus métier. Limiter les
coûts et la complexité devient en outre impossible si les solutions complètes
sont à élaborer à partir de technologies issues de multiples sources.
Le partenaire de sécurité proactif doit offrir des solutions de sécurité et de
conformité complètes, parfaitement intégrées et efficaces. Ceci implique,
premièrement, un portefeuille consolidé de produits de sécurité couvrant les
cinq principaux domaines de sécurité, à savoir :
1. Les personnes et l’identité ;
2. Les données et les informations ;
3. Les applications et les processus ;
4. Les réseaux, les serveurs et les terminaux ;
5. L’infrastructure physique.
En second lieu, votre partenaire proactif doit être à même d’adapter la
solution aux exigences métier de l’entreprise. Cette aptitude requiert une
grande connaissance des applications et du métier ainsi que des ressources
pour intégrer étroitement la solution technologique complète à
l’environnement d’infrastructure et aux processus métier.
Enfin, votre partenaire doit être à la pointe de la recherche et
développement en matière de sécurité pour conserver une vision de la
sécurité et de la conformité à venir et vous accompagner efficacement.
Page 12La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
La figure 4 donne une vision simplifiée de l’ensemble de cet écosystème de
sécurité.
3. Condenser et simplifier le cycle de vie des risques de sécurité
À la question de savoir si la sécurité est un produit ou une fonctionnalité, la
réponse est : les deux, sur l’ensemble du cycle de vie des risques. Comme le
montre la figure 5, la résolution d’un risque donné s’appuie sur un produit de
sécurité indépendant qui peut se révéler coûteux et complexe. Dans la plupart
des cas, la solution connaît ensuite une période de transition au cours de
laquelle elle se standardise et devient, in fine, une fonctionnalité intégrée à
l’infrastructure informatique. Sous cette dernière forme, la sécurité tend à être
moins onéreuse, elle gagne en maturité et offre des fonctions plus
automatisées.
Le prestataire proactif devra condenser et simplifier ce cycle de vie qui va
du produit à la fonctionnalité afin de limiter les coûts et la complexité liés à la
sécurité.
Cette opération implique, d’une part, de jouer un rôle agressif dans l’étape
de « transition » du cycle de vie, pour faire passer plus rapidement les
solutions de sécurité au stade de « fonctionnalité », avec des techniques
d’intégration efficaces, un middleware, des partenariats et des compétences en
conseils.
Figure 4 : Cadre global de sécurité
Page 13
En quelques mots...
La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
À l’avenir, de plus en plus de
solutions de sécurité et de
conformité devront être conçues
d’emblée pour être intégrées en
douceur dans l’infrastructure
informatique et les processus
métier existants.
D’autre part, et point important pour le long terme, le partenaire proactif
doit accélérer le cycle de vie. Grâce au développement du produit, aux
capacités d’intégration et de gestion des technologies d’infrastructure et de
sécurité, ce partenaire de nouvelle génération veillera à accélérer les
processus aux deux extrémités : 1) en ajoutant en permanence des
fonctionnalités de sécurité et des structures sécurisées au sein des systèmes de
l’infrastructure, et 2) en créant des solutions de sécurité intégrées lorsque cela
est possible ou en mettant en place des architectures de solution qui facilitent
l’intégration des techniques de sécurité dans les infrastructures informatiques
et les systèmes de gestion existants.
Enfin, le partenaire de sécurité proactif s’efforcera d’agir comme régulateur
pour éviter à votre organisation de subir les effets perturbateurs des
transformations en matière de sécurité et vous assurer plus de choix de
solutions de sécurité et de conformité, comme par exemple les services
managés.
ConclusionLa sécurité et la conformité du futur doivent s’adapter à l’entreprise de
demain. Cette entreprise se doit d’adopter des concepts d’innovation,
de transformation radicale et de mondialisation, parmi d’autres dynamiques
de changement qui conduisent généralement à une démarche de sécurité
plus complexe et coûteuse. La transformation la plus utile est celle qui
permettra d’accélérer le passage de nouvelles technologies exotiques à des
fonctionnalités de sécurité économiques et stables, pouvant être aisément
administrées dans le cadre de l’architecture informatique générale.
Figure 5 : Les coûts et la complexité diminuent tout au long du cycle de vie. Dans nombre d’entreprises,on trouve des solutions de sécurité à tous les stades du cycle de vie : produit, transition et fonctionnalité.
Page 14
En quelques mots...
La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
Son envergure internationale,
l’ampleur de ses compétences et sa
philosophie font d’IBM le partenaire
de sécurité proactif du secteur.
L’objectif ici est d’éliminer au maximum les difficultés et incertitudes liées
à la gestion de la sécurité et de la conformité qu’engendre un environnement
de risques en constante évolution.
La démarche est claire et éloquente : faire migrer les concepts de sécurité
et de conformité dans l’infrastructure informatique existante et les intégrer
aux plates-formes standard de gestion et aux processus métier. Plus important
encore, les prochaines innovations en matière de risque devront être conçues
dans la perspective du cycle de vie du risque dans son ensemble. Cette
approche est essentielle pour réduire l’impact des changements constants sur
les coûts et la complexité métier et améliorer la continuité de l’activité.
Toutes les entreprises ne peuvent se permettre d’entretenir les compétences
du personnel spécialisé nécessaire pour évaluer les situations de risque,
intégrer les nouvelles solutions de sécurité et tenir à jour tous les aspects de
l’équation instable risque/complexité/coûts. En outre, des prestataires
classiques ne disposent pas des ressources nécessaires pour fournir une
solution complète.
IBM : votre partenaire pour une sécurité globaleSécuriser un environnement dynamique est une vaste tâche qui nécessite un
prestataire d’envergure, qui s’implique pleinement. IBM possède les
ressources, l’expertise et la philosophie nécessaires pour assumer le rôle de
prestataire de sécurité proactif. Véritable partenaire capable de vous aider à
forger l’entreprise de demain, IBM se positionne en toute logique comme le
prestataire qui vous permet également de sécuriser votre entreprise. Examinez
les qualités d’IBM face aux exigences énoncées plus haut en regard des
qualités incontournables d’un partenaire de sécurité proactif :
● Expertise complète en infrastructure des systèmes d’information ;● Leadership en recherche et développement dans le domaine de la
sécurité ;● Connaissance large et approfondie des produits et services de sécurité ;● Large expertise d’intégration et de conseil métier ;● Expertise conciliant la technologie et les processus métier ;● Envergure internationale ;● Puissance financière et pérennité.
Page 15La sécurité pour l’entreprise de demain : équilibrer les risques, la complexité et les coûts
IBM redéfinit et simplifie la gestion des risques
Forte de ses études de marché et de ses analyses, du développement
technologique et de ses expériences pratiques en intégration de solutions
orientées métier, IBM offre un éclairage pertinent sur l’évolution des risques
dans les environnements professionnels. Nous offrons un diagnostic clair et
complet des risques auxquels vous devez faire face et nous vous donnons
accès à des stratégies de sécurité et de conformité plus efficaces. Ainsi, la
méthodologie « IBM Client Security Readiness Methodology » vous aidera à
établir une base logique et orientée métier pour équilibrer risques, complexité
et coûts.
IBM fournit l’infrastructure complète de sécurité et un portefeuille de
solutions
IBM offre un portefeuille de solutions riches et étendues qui ne se limite
pas aux cinq principaux domaines de sécurité, mais englobe bien l’ensemble,
des solutions ponctuelles jusqu’aux services managés. Plus important encore,
vous avez un contrôle total sur les solutions personnalisées en fonction de vos
besoins spécifiques.
IBM raccourcit et simplifie le cycle de vie des risques de sécurité
La feuille de route des produits de sécurité et de conformité d’IBM est
définie avant tout par la vision de l’entreprise de demain à laquelle la
sécurité informatique s’adapte en continu. Qu’il s’agisse de recherche et
développement, d’acquisitions stratégiques ou de développement de
partenariats technologiques ou de distribution, nous nous efforçons de faire
en sorte que les solutions de sécurité et de conformité constituent un
composant plus efficace et mieux intégré dans l’infrastructure informatique et
les pratiques métier.
L’entreprise de demain est un formidable objectif qui se caractérise par sa
constante évolution. Elle promet des défis professionnels stimulants,
particulièrement dans le domaine de la sécurité et de la conformité. C’est une
aventure en plusieurs étapes, mais soyez sûr que IBM sera à vos côtés pour
tenir la distance.
Pour de plus amples informations
Pour en savoir plus sur les solutions de sécurité proposées par IBM et
destinées aux entreprises qui souhaitent réduire les risques, les coûts et la
complexité en faisant de la sécurité et de la conformité un composant plus
efficace et mieux intégré dans l’infrastructure informatique et les pratiques
métier, veuillez contacter votre représentant ou votre partenaire commercial
IBM. Vous pouvez également visiter le site : ibm.com/cio/fr.
IBM FranceTour Descartes – La Défense 52, avenue Gambetta92066 – Paris La Défense Cedex
La page d’accueil d’IBM est accessible àl’adresse ibm.com/fr
IBM, le logo IBM, ibm.com sont des marquesd’International Business Machines Corporationaux États-Unis et/ou dans certains autres pays.
Les autres noms de sociétés, de produits et deservices peuvent être les marques ou marquesde services de tiers.
1 IBM Global CEO Study, « L’entreprise dedemain ». ibm.com/enterpriseofthefuture
2 Rapport de tendances « x-Force Trend Report »- http://www-935.ibm.com/services/us/iss/xforce/trendreports/
Les références aux produits ou servicesd’IBM n’impliquent pas qu’ils soient distribuésdans tous les pays dans lesquels IBM exerceson activité. Les références aux produits,programmes et services IBM n’impliquent pasque seuls ces produits, programmes et servicespeuvent être utilisés. Tout produit, programmeou service équivalent peut être utilisé.
Les matériels IBM peuvent contenir descomposants neufs. Dans certains cas, le produitmatériel peut ne pas être nouveau et peut avoirété déjà installé. Ceci ne modifie en rien lerégime des garanties contractuellesIBM applicables.
Cette publication a uniquement un rôleinformatif. Les informations peuvent être modifiées sanspréavis. Contactez votre agence commercialeou votre revendeur IBM pour obtenir les toutesdernières informations sur les produits et lesservices IBM.
IBM ne fournit aucun avis juridique, comptableou de contrôle et ne garantit pas non plus queses produits et services soient conformes à la législation. Les clients sont responsables de laconformité à la législation en vigueur applicableen matière de sécurité.
Les photographies de cette publication peuvent,le cas échéant, représenter des maquettes.
© Copyright IBM Corporation 2008Tous droits réservés.
CIW03050-FRFR-00
top related