/
Cyber-résilience

Protéger les biens des joyaux de la Couronne : Quel est votre plan d'action ?

Qu'il s'agisse de vos données, de celles de vos clients ou de vos partenaires, votre réputation et l'ensemble de votre entreprise peuvent disparaître en une seule brèche si vous n'avez pas sécurisé les joyaux de votre réseau. 

Chaque organisation possède des "joyaux de la couronne". Vous les connaissez peut-être sous le nom de biens toxiques, de biens de grande valeur ou de systèmes critiques. Exemples :

  • Informations sur le compte client
  • Active Directory
  • Données du client
  • Système de gestion des documents (SGD)
  • Informations personnelles identifiables(IPI)
  • Systèmes de paiement

Après des années de brèches mondiales dévastatrices, de nombreuses organisations déplacent la sécurité derrière le périmètre externe et au-delà du pare-feu, en isolant leurs applications phares des autres applications et des points d'entrée à l'aide de microperimètres. De plus en plus, des réglementations telles que SWIFT et PCI imposent également une segmentation au sein de votre réseau, mais la menace de devenir une histoire édifiante a ses propres effets pour les entreprises dont les actifs valent la peine d'être protégés. 

Au-delà des avantages liés à la sécurisation des joyaux de la couronne, l'arrêt de la propagation des brèches sur l'ensemble du réseau permet de réaliser des économies substantielles. Dans l'échantillon du rapport 2018 de l'Institut Ponemon, les entreprises qui ont maîtrisé une brèche en moins de 30 jours ont économisé plus d'un million de dollars par rapport à celles qui ont pris plus de 30 jours.

Malheureusement, les scénarios les plus pessimistes ne suffisent probablement pas à créer un consensus et à obtenir l'adhésion de votre organisation. Si les avantages liés à la possibilité d'appliquer des restrictions spécifiques à vos actifs les plus précieux sont évidents, la manière d'y parvenir constitue une pierre d'achoppement pour de nombreuses organisations.

Alors, comment construire un dossier solide et un plan d'action pratique pour sécuriser les joyaux de votre couronne "" et éviter l'impensable ? 

Votre plan d'action doit répondre à ces questions : 

  • Quelle valeur accordez-vous à vos applications phares ?
  • Quel est le coût de la sécurité du statu quo et quel est l'avantage d'une nouvelle approche ?
  • Quelles sont les parties prenantes que vous devez faire venir à la table ?
  • Quelle solution vous convient le mieux ?
  • Comment assurer un déploiement réussi et le rendre opérationnel pour devenir un super-héros de la sécurité ?


Nous abordons chacun de ces sujets et bien d'autres encore dans notre guide des meilleures pratiques sur la manière de sécuriser vos applications phares.

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Rapport mondial sur la détection et l'intervention dans l'informatique dématérialisée : Q&A sur l'aspect humain des lacunes en matière de sécurité de l'informatique dématérialisée
Cyber-résilience

Rapport mondial sur la détection et l'intervention dans l'informatique dématérialisée : Q&A sur l'aspect humain des lacunes en matière de sécurité de l'informatique dématérialisée

Découvrez le coût humain qui se cache derrière les statistiques du 2025 Cloud Detection and Response Report, notamment les lacunes contextuelles, la fatigue des alertes et la manière dont l'observabilité de l'IA peut être utile.

Piratage des distributeurs automatiques de billets : Une cybermenace cachée pour la sécurité des banques
Cyber-résilience

Piratage des distributeurs automatiques de billets : Une cybermenace cachée pour la sécurité des banques

Découvrez comment les cybercriminels exploitent les guichets automatiques pour accéder aux réseaux et comment Illumio aide à contenir rapidement les brèches grâce à la microsegmentation.

Points forts de la conférence RSA : De nouvelles approches pour les cybermenaces d'aujourd'hui
Cyber-résilience

Points forts de la conférence RSA : De nouvelles approches pour les cybermenaces d'aujourd'hui

Au cours des deux dernières années, les entreprises ont adopté des modèles d'infrastructure informatique de plus en plus hybrides et distribués, ce qui a entraîné de nouvelles vulnérabilités et de nouveaux risques en matière de cybersécurité. Pendant ce temps, les cyberattaques dévastatrices se succèdent à la une des journaux.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?