{"id":227202,"date":"2019-03-22T10:00:48","date_gmt":"2019-03-22T09:00:48","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=227202"},"modified":"2019-03-22T10:01:31","modified_gmt":"2019-03-22T09:01:31","slug":"fa1-200-milliards-de-raisons-pour-lesquelles-les-entreprises-doivent-relever-le-defi-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/fr-ch\/work-productivity-fr-ch\/na\/fa1-200-milliards-de-raisons-pour-lesquelles-les-entreprises-doivent-relever-le-defi-de-la-cybersecurite\/","title":{"rendered":"200\u00a0milliards de raisons pour lesquelles les entreprises doivent relever le d\u00e9fi de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p class=\"intro\">200\u00a0milliards. C&apos;est le nombre d&apos;appareils connect\u00e9s qu&apos;il y aura en circulation dans le monde d&apos;ici 2021. C&apos;est un chiffre ph\u00e9nom\u00e9nal qui aura des r\u00e9percussions consid\u00e9rables sur notre mani\u00e8re de vivre et de travailler.<\/p>\n<p>Aujourd&apos;hui, tout le monde est mobile. Nous pouvons travailler n&apos;importe o\u00f9 pour partager efficacement notre travail et nos passions d&apos;un appareil \u00e0 l&apos;autre. Le bureau compartiment\u00e9 appartient au pass\u00e9\u00a0; le travail est aujourd&apos;hui plus fluide que jamais. C&apos;est une chose formidable, mais qui pose un probl\u00e8me de taille\u00a0:<\/p>\n<p>la s\u00e9curit\u00e9.<\/p>\n<h2>Toutes les 39\u00a0secondes<\/h2>\n<p>C&apos;est la fr\u00e9quence \u00e0 laquelle les pirates informatiques lancent une nouvelle attaque.<\/p>\n<p>Le temps que vous lisiez cet article, les pirates informatiques auront lanc\u00e9 cinq attaques dans le monde, certaines visant des grandes entreprises, d\u2019autres des petites et moyennes entreprises.<\/p>\n<p>Quelle que soit l&apos;envergure, les pirates savent que les b\u00e9n\u00e9fices peuvent \u00eatre consid\u00e9rables si l&apos;organisation n&apos;est pas prot\u00e9g\u00e9e.<\/p>\n<p>Et les d\u00e9g\u00e2ts \u00e9conomiques peuvent s&apos;av\u00e9rer dramatiques. En moyenne, une violation de donn\u00e9es <a href=\"http:\/\/cloud-platform-assets.azurewebsites.net\/intelligent-security-graph\/\" target=\"_blank\" rel=\"noopener\">co\u00fbte jusqu&apos;\u00e0 3,62\u00a0millions de dollars USD<\/a>, et c&apos;est sans parler de l&apos;atteinte \u00e0 la r\u00e9putation qu&apos;entra\u00eene une attaque de grande envergure.<\/p>\n<p>La solution\u00a0? Soyez pr\u00eat. La complexit\u00e9 croissante des attaques signifie que le moment est venu de reconsid\u00e9rer la question de la cybers\u00e9curit\u00e9.<\/p>\n<h2>50\u00a0pour\u00a0cent<\/h2>\n<p>D&apos;ici la fin de l&apos;ann\u00e9e prochaine,\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/samantharadocchia\/2018\/07\/31\/50-of-the-us-workforce-will-soon-be-remote-heres-how-founders-can-manage-flexible-working-styles\/#56a1ac405767\" target=\"_blank\" rel=\"noopener\">50\u00a0% d&apos;entre nous seront mobiles ou travailleront \u00e0 distance<\/a>. Cette situation sera lourde de cons\u00e9quences pour la cybers\u00e9curit\u00e9, car plus les employ\u00e9s utilisent des appareils mobiles, plus il y a de zones d&apos;ombre.<\/p>\n<p>Il est d\u00e9sormais normal que d&apos;importants volumes de donn\u00e9es d&apos;entreprise r\u00e9sident hors du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 du site,\u00a0la plupart de ces donn\u00e9es \u00e9tant conserv\u00e9e sur des appareils mobiles. Par ailleurs, les pirates sont pr\u00eats \u00e0 exploiter le moindre point faible avec des cyberattaques toujours plus sophistiqu\u00e9es.<\/p>\n<h2>3 points faibles<\/h2>\n<p>Les logiciels malveillants et les hame\u00e7onnages v\u00e9hicul\u00e9s par e-mail sont de plus en plus courants\u00a0: les soci\u00e9t\u00e9s informatiques d\u00e9pensent en moyenne 1,37\u00a0millions de dollars par an pour traiter les alertes li\u00e9es aux logiciels malveillants.<\/p>\n<p>La s\u00e9curit\u00e9 des mots de passe et des comptes est extr\u00eamement importante. L&apos;identit\u00e9 est devenue la nouvelle protection et elle constitue le point de d\u00e9part de la grande majorit\u00e9 des attaques r\u00e9ussies.<\/p>\n<p>Les attaques ciblant les points d&apos;acc\u00e8s peuvent causer d&apos;immenses d\u00e9g\u00e2ts \u00e0 une organisation compte tenu de l&apos;acc\u00e8s qu&apos;elles donnent aux pirates. Il faut donc que les entreprises soient pr\u00eates \u00e0 r\u00e9pondre rapidement et de mani\u00e8re d\u00e9cisive \u00e0 ce type de violations.<\/p>\n<h2>Microsoft\u00a0365\u00a0: la solution<\/h2>\n<p>Nous devons repenser la cybers\u00e9curit\u00e9 pour l&apos;adapter \u00e0 la nouvelle \u00e8re du travail mobile. Les solutions de s\u00e9curit\u00e9 int\u00e9gr\u00e9e de Microsoft \u00e9liminent le stress li\u00e9 au maintien de la s\u00e9curit\u00e9 et permettent aux entreprises de r\u00e9agir plus rapidement lorsque cela est n\u00e9cessaire.<\/p>\n<p>En s&apos;appuyant sur des analyses avanc\u00e9es, Microsoft\u00a0365 associe d&apos;\u00e9normes quantit\u00e9s de renseignements sur les menaces \u00e0 des donn\u00e9es de s\u00e9curit\u00e9 provenant de Microsoft et de ses partenaires afin de lutter contre les cybermenaces. Vous pouvez voir toute l&apos;\u00e9tendue et la puissance des connaissances acquises au moyen d&apos;Intelligent Security Graph, un syst\u00e8me connect\u00e9 d&apos;apprentissage continu que seul Microsoft peut fournir.<\/p>\n<p>Les fonctionnalit\u00e9s de s\u00e9curit\u00e9 avanc\u00e9es incluent\u00a0:<\/p>\n<ul>\n<li>La <a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/access\/\">gestion de l&apos;identit\u00e9 et de l&apos;acc\u00e8s\u00a0:<\/a>\u00a0elle prot\u00e8ge l&apos;identit\u00e9 des utilisateurs et contr\u00f4le l&apos;acc\u00e8s aux ressources de valeur en fonction du niveau de risque associ\u00e9 aux utilisateurs.<\/li>\n<li>La <a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/data-protection\/\">protection des informations\u00a0:<\/a>\u00a0elle vous permet de prot\u00e9ger les documents et les e-mails avec un cryptage accompagnant les utilisateurs lorsqu&apos;ils se d\u00e9placent \u00e0 l&apos;int\u00e9rieur et \u00e0 l&apos;ext\u00e9rieur de votre entreprise.<\/li>\n<li>La <a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/posture\/\">protection contre les menaces\u00a0:<\/a>\u00a0elle vous aide \u00e0 renforcer votre position en amont des violations et permet un r\u00e9tablissement rapide avec une r\u00e9paration automatis\u00e9e en cas d&apos;attaque.<\/li>\n<li>La <a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/shadow-it\/\">gestion de la s\u00e9curit\u00e9\u00a0:<\/a>\u00a0elle offre une visibilit\u00e9 compl\u00e8te et des capacit\u00e9s de gestion centralis\u00e9es.<\/li>\n<li>Des fonctions de s\u00e9curit\u00e9 sp\u00e9cifiques aux entreprises con\u00e7ues pour les entreprises de toute taille, avec des solutions professionnelles telles que Microsoft\u00a0365\u00a0E5 et Microsoft\u00a0365\u00a0Business, sp\u00e9cialement con\u00e7us pour les PME.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>200\u00a0milliards. C&apos;est le nombre d&apos;appareils connect\u00e9s qu&apos;il y aura en circulation dans le monde d&apos;ici 2021. C&apos;est un chiffre ph\u00e9nom\u00e9nal qui aura des r\u00e9percussions consid\u00e9rables sur notre mani\u00e8re de vivre et de travailler. Aujourd&apos;hui, tout le monde est mobile. Nous pouvons travailler n&apos;importe o\u00f9 pour partager efficacement notre travail et nos passions d&apos;un appareil \u00e0 [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":203621,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1832],"class_list":["post-227202","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-fr-ch","specials-work-productivity-fr-ch","stories-how-can-i-work-secure-fr-ch","stories-working-secure-fr-ch","businessPriorities-modern-workplace-fr-ch"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts\/227202"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/comments?post=227202"}],"version-history":[{"count":1,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts\/227202\/revisions"}],"predecessor-version":[{"id":227205,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts\/227202\/revisions\/227205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/media\/203621"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/media?parent=227202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/categories?post=227202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}