{"id":227196,"date":"2019-03-22T10:00:48","date_gmt":"2019-03-22T09:00:48","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=227196"},"modified":"2019-03-22T10:01:28","modified_gmt":"2019-03-22T09:01:28","slug":"fa1-200-milliards-de-raisons-pour-lesquelles-les-entreprises-doivent-relever-le-defi-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/fr-be\/work-productivity-fr-be\/na\/fa1-200-milliards-de-raisons-pour-lesquelles-les-entreprises-doivent-relever-le-defi-de-la-cybersecurite\/","title":{"rendered":"200\u00a0milliards de raisons pour lesquelles les entreprises doivent relever le d\u00e9fi de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p class=\"intro\">200\u00a0milliards. C\u2019est le nombre d\u2019appareils connect\u00e9s qu\u2019il y aura en circulation d\u2019ici 2021. C\u2019est un chiffre ph\u00e9nom\u00e9nal qui aura des r\u00e9percussions consid\u00e9rables sur notre mani\u00e8re de vivre et de travailler.<\/p>\n<p>Aujourd\u2019hui, tout le monde est mobile. Nous sommes en mesure de travailler n\u2019importe o\u00f9 et de partager notre travail et notre passion en toute simplicit\u00e9 d\u2019un appareil \u00e0 l\u2019autre. Le bureau \u00e0 cloison est d\u2019un autre \u00e2ge\u00a0; le travail n\u2019a jamais \u00e9t\u00e9 aussi fluide. C\u2019est une chose formidable, mais qui pose un d\u00e9fi de taille.<\/p>\n<p>S\u00e9curit\u00e9.<\/p>\n<h2>Toutes les 39\u00a0secondes<\/h2>\n<p>C\u2019est la fr\u00e9quence \u00e0 laquelle les pirates informatiques lancent une nouvelle attaque.<\/p>\n<p>Le temps que vous lisiez cet article, les pirates informatiques auront lanc\u00e9 cinq attaques dans le monde, certaines visant des grandes entreprises, d\u2019autres des petites et moyennes entreprises.<\/p>\n<p>Grande ou petite, les pirates informatiques savent que les b\u00e9n\u00e9fices peuvent \u00eatre consid\u00e9rables si l\u2019organisation n\u2019est pas prot\u00e9g\u00e9e.<\/p>\n<p>Et les d\u00e9g\u00e2ts \u00e9conomiques peuvent se r\u00e9v\u00e9ler dramatiques. Le co\u00fbt moyen d\u2019un piratage informatique <a href=\"http:\/\/cloud-platform-assets.azurewebsites.net\/intelligent-security-graph\/\" target=\"_blank\" rel=\"noopener\">peut atteindre les\u00a03,62\u00a0millions de dollars USD<\/a>, sans parler de l\u2019atteinte \u00e0 la r\u00e9putation qui peut suivre une attaque majeure.<\/p>\n<p>La solution\u00a0? Soyez pr\u00eat. La complexit\u00e9 grandissante des attaques signifie qu\u2019il est grand temps de repenser la cybers\u00e9curit\u00e9.<\/p>\n<h2>50\u00a0pour cent<\/h2>\n<p>D\u2019ici la fin de l\u2019ann\u00e9e prochaine,\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/samantharadocchia\/2018\/07\/31\/50-of-the-us-workforce-will-soon-be-remote-heres-how-founders-can-manage-flexible-working-styles\/#56a1ac405767\" target=\"_blank\" rel=\"noopener\">50\u00a0% de la population sera mobile ou travaillera \u00e0 distance<\/a>.\u00a0Cela aura de s\u00e9rieuses cons\u00e9quences sur la cybers\u00e9curit\u00e9, car plus les employ\u00e9s utilisent des appareils mobiles, plus il y a de zones d\u2019ombre.<\/p>\n<p>Il est d\u00e9sormais normal que d\u2019importants volumes de donn\u00e9es d\u2019entreprise r\u00e9sident hors du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 du site, la plupart de ces donn\u00e9es \u00e9tant conserv\u00e9es sur des appareils mobiles. Par ailleurs, les pirates sont pr\u00eats \u00e0 exploiter le moindre point faible avec des cyberattaques toujours plus sophistiqu\u00e9es.<\/p>\n<h2>3\u00a0faiblesses<\/h2>\n<p>Les attaques de logiciels malveillants et les hame\u00e7onnages par e-mail sont de plus en plus courants, les entreprises informatiques d\u00e9pensent en moyenne 1,37 million de dollars USD par an pour traiter les alertes de logiciels malveillants.<\/p>\n<p>La s\u00e9curit\u00e9 des mots de passe et des comptes est extr\u00eamement importante. L\u2019identit\u00e9 est devenue la nouvelle protection et elle constitue le point de d\u00e9part de la grande majorit\u00e9 des attaques r\u00e9ussies.<\/p>\n<p>Les attaques ciblant les points d\u2019acc\u00e8s peuvent causer d\u2019immenses d\u00e9g\u00e2ts \u00e0 une organisation compte tenu de l\u2019acc\u00e8s qu\u2019elles donnent aux pirates. Il faut donc que les entreprises soient pr\u00eates \u00e0 r\u00e9pondre rapidement et de mani\u00e8re d\u00e9cisive \u00e0 ce type de violation.<\/p>\n<h2>Microsoft\u00a0365\u00a0: la\u00a0solution<\/h2>\n<p>Nous devons repenser la cybers\u00e9curit\u00e9 pour le nouveau monde du travail mobile. Les solutions de s\u00e9curit\u00e9 int\u00e9gr\u00e9e de Microsoft \u00e9liminent le stress li\u00e9 au maintien de la s\u00e9curit\u00e9 et permettent aux entreprises de r\u00e9agir plus rapidement lorsque cela est n\u00e9cessaire.<\/p>\n<p>Microsoft 365 utilise des analyses avanc\u00e9es pour lier d\u2019\u00e9normes quantit\u00e9s de donn\u00e9es de renseignements sur la menace et de donn\u00e9es de s\u00e9curit\u00e9, tant de Microsoft que de ses partenaires, afin de lutter contre les menaces informatiques. Vous pouvez voir toute la gamme et la puissance des informations exploit\u00e9es avec Intelligent Security Graph, un syst\u00e8me connect\u00e9 d\u2019apprentissage continu que seul Microsoft peut fournir.<\/p>\n<p>Les fonctionnalit\u00e9s de s\u00e9curit\u00e9 avanc\u00e9es incluent\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/access\/\">La gestion de l\u2019identit\u00e9 et de l\u2019acc\u00e8s\u00a0:<\/a>\u00a0elle prot\u00e8ge l\u2019identit\u00e9 des utilisateurs et contr\u00f4le l\u2019acc\u00e8s aux ressources de valeur en fonction du niveau de risque de l\u2019utilisateur.<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/data-protection\/\">La protection des informations\u00a0:<\/a>\u00a0elle vous permet de prot\u00e9ger les documents et les e-mails avec un cryptage accompagnant les utilisateurs lorsqu\u2019ils se d\u00e9placent \u00e0 l\u2019int\u00e9rieur et \u00e0 l\u2019ext\u00e9rieur de votre entreprise.<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/posture\/\">La protection contre les menaces\u00a0:<\/a>\u00a0elle vous aide \u00e0 renforcer votre position en amont des violations et permet un r\u00e9tablissement rapide avec une r\u00e9paration automatis\u00e9e en cas d\u2019attaque.<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/shadow-it\/\">La gestion de la s\u00e9curit\u00e9\u00a0:<\/a>\u00a0elle offre une visibilit\u00e9 compl\u00e8te et des capacit\u00e9s de gestion centralis\u00e9es.<\/li>\n<li>Fonctions de s\u00e9curit\u00e9 sp\u00e9cifiques aux entreprises con\u00e7ues pour les entreprises de toutes tailles, avec des produits pr\u00eats \u00e0 l\u2019emploi tels que Microsoft 365 E5, ainsi que Microsoft 365 Business, sp\u00e9cialement con\u00e7us pour les PME.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>200\u00a0milliards. C\u2019est le nombre d\u2019appareils connect\u00e9s qu\u2019il y aura en circulation d\u2019ici 2021. C\u2019est un chiffre ph\u00e9nom\u00e9nal qui aura des r\u00e9percussions consid\u00e9rables sur notre mani\u00e8re de vivre et de travailler. Aujourd\u2019hui, tout le monde est mobile. Nous sommes en mesure de travailler n\u2019importe o\u00f9 et de partager notre travail et notre passion en toute simplicit\u00e9 [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":203618,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[416],"class_list":["post-227196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-fr-be","specials-work-productivity-fr-be","stories-how-can-i-work-secure-fr-be","stories-working-secure-fr-be","businessPriorities-modern-workplace-fr-be"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/227196"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/comments?post=227196"}],"version-history":[{"count":1,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/227196\/revisions"}],"predecessor-version":[{"id":227199,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/227196\/revisions\/227199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/media\/203618"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/media?parent=227196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/categories?post=227196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}