Votre modèle de sécurité évolue-t-il avec votre entreprise ?

Une importante transformation numérique s'observe à présent partout dans la plupart des secteurs, et par conséquent, les entreprises effectuent un virage à 180°. De plus en plus d'applications sont hébergées dans le cloud, en dehors de la sphère de contrôle classique des services informatiques.



Dans le même temps, les cybercriminels intensifient leurs efforts. Plus de 250 000 programmes malveillants sont recensés chaque jour,4 et le nombre d'e-mails contenant un programme malveillant a augmenté de manière significative : un e-mail sur 220 en 2015 contre un e-mail sur 131 en 2016.5

L'infrastructure des entreprises et l'écosystème de cybermenaces évoluant, comment les entreprises doivent-elles protéger leurs applications, données, utilisateurs et terminaux ?



Mettez en œuvre un modèle de sécurité « zero trust », autrement dit prônant le principe de « zéro confiance ». Le credo n'est plus de « faire confiance tout en vérifiant », mais de « vérifier et ne jamais faire confiance ». Vous devez supposer que l'environnement est hostile et utiliser l'approche des moindres privilèges comme un guide.

Dans ce livre blanc, vous découvrirez pourquoi votre entreprise doit s'éloigner de la sécurité périmétrique traditionnelle et comment mettre en œuvre un modèle de sécurité « zero trust » dans le cloud.











1. www.rightscale.com/blog/cloud-industry-insights/cloud-computing-trends-2017-state-cloud-survey
2. https://www.gartner.com/newsroom/id/3815165
3. https://www.gartner.com/newsroom/id/3815165
4. https://www.av-test.org/en/statistics/malware/
5. https://digitalhubshare.symantec.com/content/dam/Atlantis/campaigns-and-launches/FY17/Threat%20Protection/ISTR22_Main-FINAL-JUN8.pdf?aid=elq_
6. https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf