SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Sécurité
Fiche technique
Sécurisez vos données
stratégiques
IBM Security Guardium analyse, adapte et
protège pour garantir la protection totale des
données
Points clés
 Adoptez une approche proactive et
globale pour protéger les données
sensibles sur toutes les
plateformes, y compris les
principales bases de données,
Hadoop, NoSQL, le cloud et les
systèmes de fichiers.
 Réduisez le coût total de
possession en identifiant
automatiquement les données
sensibles, en évaluant les risques
de manière proactive et en prenant
les mesures qui s'imposent.
 Protégez les données sensibles
contre les menaces internes et
externes grâce à différentes
techniques : chiffrement,
masquage, surveillance des
activités, blocage dynamique,
alertes et mises en quarantaine.
 Bénéficiez de l'automatisation de la
conformité des données pour
transmettre les rapports en temps
et en heure aux bonnes personnes.
 Adaptez-vous facilement à
l'évolution du paysage informatique
et contribuez à la protection des
données de A à Z.
De nos jours, les atteintes à la sécurité des données s'intensifient et sont de
plus en plus coûteuses. Plusieurs études mondiales démontrent que le coût
total moyen d'une telle atteinte s'élève à 3,8 millions de dollars1
. Plus
important encore, la perte de secrets industriels, de concepts de produits ou
d'autres documents relevant de la propriété intellectuelle est parfois
synonyme de faillite. Étant donné leurs valeurs, les données sensibles sont
au cœur des interactions commerciales et constituent dès lors une cible de
choix.
Pour les protéger, les entreprises optent généralement pour une défense
périmétrique. Mais les outils traditionnels, tels que les logiciels antivirus et
les pare-feu, ne font pas le poids face aux nouvelles menaces avancées. En
outre, les données évoluant et se déplaçant sans cesse, les mesures de
protection doivent être adaptées en permanence. Un nombre croissant
d'utilisateurs, d'applications et de systèmes nécessite un accès instantané à
différents types de données sensibles, qui résident notamment dans des
bases de données, des entrepôts de données, des fichiers partagés, des
plateformes de Big Data et des environnements cloud, ou y sont répliquées.
Il semble souvent impossible de garder une trace des accès à ces données
dynamiques, distribuées et disparates, et de savoir avec qui elles ont été
partagées.
IBM® Security Guardium®, anciennement appelé IBM InfoSphere®
Guardium, est conçu pour protéger les données stratégiques, où qu'elles se
trouvent. Cette plateforme de protection complète des données permet aux
équipes de sécurité d'analyser automatiquement l'environnement de
données pour réduire les risques, protéger les données sensibles contre les
menaces internes et externes, et s'adapter facilement aux changements qui
influent sur la sécurité des données.
Sécurité
Fiche technique
2
Profitez d'une sécurité maximale des données
Guardium propose une approche globale de la protection des
données de valeurs d'une entreprise, comprenez par là les données
sensibles essentielles à sa réussite et à sa survie. Grâce à une
interface graphique de bout en bout, les équipes de sécurité
peuvent identifier et écarter les risques liés aux données sensibles,
qu'elles soient en mouvement ou non. Cette approche unifiée
couvre un large éventail de référentiels de données structurées et
non structurées, y compris les bases de données, les entrepôts de
données, les partages de fichiers, ainsi que les systèmes Hadoop,
NoSQL et in-memory.
Concrètement, Guardium est suffisamment flexible pour
répondre à un grand nombre d'exigences en matière de sécurité
et de protection des données (allant de la conformité de base à
une protection totale des données) de façon économique et
évolutive. La solution est modulaire et comprend l'analyse
automatisée des menaces, la protection dynamique des données
et une visibilité à l'échelle de l'entreprise pour s'adapter à
l'évolution de l'environnement de données sensibles.
Analysez les menaces pesant sur les données
sensibles
Pour garantir une protection efficace de leurs données, les
entreprises doivent identifier les données à protéger et assurer
une protection totale. Avec Guardium, les équipes de sécurité
peuvent :
 identifier et classer automatiquement les données sensibles et
reconnaître tout risque de conformité ;
 identifier les personnes qui accèdent aux données, détecter les
anomalies et éviter la perte de données ;
 analyser rapidement les tendances d'utilisation des
données pour identifier et écarter les risques.
Grâce à son interface graphique facile à utiliser, Guardium permet
aux équipes de sécurité d'identifier et de classer automatiquement
les informations sensibles. En suivant différentes étapes, le
personnel de sécurité peut identifier toutes les sources de données
contenant des informations sensibles, comme les bases de
données non cataloguées, puis utiliser des étiquettes de
classification personnalisables et des fonctionnalités de gestion
des droits pour automatiser l'application des règles de sécurité.
L'identification des données sensibles peut être programmée pour
s'exécuter régulièrement afin d'éviter les serveurs non contrôlés et
d'assurer l'exhaustivité des informations stratégiques.
Identification, classification,
évaluations de la vulnérabilité
et gestion des droits
Chiffrement,
masquage et
rédaction
Activité liée aux données etaux fichiers
Pour encourager l'application des règles et protéger les
données sensibles, Guardium surveille en permanence les
personnes qui accèdent (ou tentent d'accéder) aux données
sensibles en temps réel. Dépassant le cadre traditionnel de la
surveillance des données, Guardium dispose de
fonctionnalités de détection des valeurs hors norme et d'outils
avancés lui permettant d'analyser et de comprendre les risques
en fonction de l'évolution des comportements. Il utilise un
algorithme d'apprentissage avancé de machine learning pour
détecter les actions non autorisées en fonction d'informations
contextuelles détaillées (qui, quoi, où, quand et comment)
découlant de chaque accès aux données. À l'aide d'un
processus d'apprentissage évolutif, Guardium compare les
nouvelles tendances d'activité normale avec les nouvelles
activités qui se présentent. Son interface utilisateur intuitive
permet aux administrateurs de détecter les anomalies et de
procéder à une analyse pour en déterminer les causes
profondes.
Guardium se base sur l'analytique et l'automatisation pour protéger les
données sensibles dans les environnements hétérogènes modernes.
Sécurité
Fiche technique
3
Guardium propose une interface graphique pratique pour identifier et traiter les valeurs hors norme détectées à l'aide d'un algorithme intelligent.
Outre ses fonctionnalités d'exploration, Guardium comporte des
outils qui permettent au personnel de sécurité d'effectuer une
recherche rapide dans les rapports d'audit et les autres éléments
de l'interface, ainsi que dans les données elles-mêmes à l'échelle
de l'entreprise. Il est inutile de comprendre la topologie,
l'agrégation ou les schémas d'équilibrage de charge. Les
demandes de recherche permettent d'obtenir des informations sur
les accès à des données spécifiques, que ce soit pour des sources
de données, des utilisateurs ou des dates précises. Un nouveau
tableau de bord de recherche permet également d'observer les
tendances, les anomalies et les relations entre les données, et
réduit le champ d'action à l'aide d'affichages par défaut
conformes aux meilleures pratiques. En outre, un outil de
profilage des connexions signale toutes les tentatives de
connexion à une source de données spécifique.
Protégez les données sensibles
Le nombre croissant de menaces pesant sur les données sensibles
et les obligations de conformité incitent les entreprises à repenser
leurs stratégies de protection des données. Avec Guardium, les
équipes de sécurité peuvent :
 protéger l'entreprise contre les risques financiers à l'aide de
l'automatisation de la conformité des données et de
fonctionnalités d'audit étendues ;
 contrôler les données stratégiques par différentes techniques :
chiffrement, masquage, blocage dynamique, alertes et mises
en quarantaine ;
 surveiller et bloquer les activités en temps réel pour
lutter contre les accès internes et externes non
autorisés aux données et aux fichiers.
Guardium permet de surveiller et d'examiner le trafic de toutes les
données sensibles, y compris les accès locaux par des utilisateurs
privilégiés, à l'aide d'une piste d'audit sécurisée et inviolable. Il
fournit un référentiel d'audit centralisé et normalisé pour les
rapports de conformité à l'échelle de l'entreprise, l'optimisation
des performances, les recherches et les analyses. Les entreprises
peuvent automatiser l'ensemble du processus d'audit de
conformité des données, y compris la transmission de rapports
Sécurité
Fiche technique
4
aux équipes de surveillance, la validation et les escalades, avec
des rapports préconfigurés pour la loi Sarbanes-Oxley (SOX), les
normes PCI DSS (Payment Card Industry Data Security
Standard) et la protection des données personnelles.
En outre, Guardium permet aux équipes de sécurité de protéger
les données sensibles contre les menaces internes et externes à
l'aide d'un chiffrement des fichiers, d'un masquage des données
statiques et de fonctionnalités de maquillage. Il prend également
en charge un masquage et un chiffrement dynamiques des
données en temps réel, ainsi que des blocages, des alertes et une
mise en quarantaine des utilisateurs suspects.
Concrètement, il peut restreindre l'accès des personnes non
autorisées aux données sensibles de la plupart des sources,
notamment les environnements cloud, les plateformes de Big
Data et les systèmes de fichiers.
Guardium encourage aussi la séparation des tâches en surveillant
constamment toutes les activités liées aux données sensibles, y
compris une surveillance en temps réel des accès aux systèmes de
fichiers. Il permet aux entreprises de détecter, de consigner et de
bloquer toute activité non autorisée et suspecte d'un utilisateur
privilégié. Guardium peut notamment détecter une copie de masse
de fichiers ou de référentiels sensibles, ou encore une
augmentation soudaine des accès aux fichiers par un
administrateur spécifique, générer des alertes pour des accès non
autorisés, bloquer l'accès à des documents ultra sensibles et établir
des rapports personnalisés pour toutes les activités.
En surveillant l'activité liée aux fichiers, Guardium permet aux entreprises de détecter et de bloquer toute activité suspecte (même provenant d'un utilisateur
privilégié).
Sécurité
Fiche technique
5
Adaptez-vous au changement
Les infrastructures de données se développent en
permanence. Il est donc toujours plus difficile de combler les
nouvelles failles de sécurité qui sont en constante évolution.
Avec Guardium, les entreprises peuvent :
 prendre en charge les technologies de données classiques et
nouvelles, telles que Hadoop, NoSQL et le cloud ;
 développer facilement l'architecture de protection des données,
allant de la conformité réglementaire à une protection totale
des données ;
 réduire les coûts et améliorer les résultats à l'aide d'une
infrastructure de données unique (qui équilibre la
charge automatiquement) couvrant l'ensemble de
l'environnement de données.
Guardium permet aux entreprises de s'adapter à l'évolution de
l'environnement de données en étendant la protection des données
à d'autres utilisateurs, plateformes et types de données. La
plateforme étendue prend en charge les bases de données
classiques, les environnements cloud, ainsi que les systèmes
Hadoop, NoSQL et in-memory. Guardium propose un contrôle
flexible qui peut être déployé pour répondre à des exigences de
conformité spécifiques, puis facilement étendu pour fournir une
protection supplémentaire en fonction de l'évolution des besoins
métier.
Contrairement à une solution ponctuelle, Guardium prend en
charge l'intégration hétérogène à d'autres solutions de sécurité
leaders du secteur, aux normes de vulnérabilité, aux applications,
etc. La plateforme propose également une intégration de pointe
aux solutions IBM Security, telles qu'IBM Security QRadar®
SIEM, pour garantir une protection proactive des données.
Guardium envoie les informations d'identification/de
classification des événements et des bases de données à QRadar
SIEM, permettant une corrélation plus efficace entre les menaces.
En outre, la plateforme peut recevoir les notifications de statut et
d'alertes de QRadar SIEM pour améliorer la protection contre les
sources IP et les utilisateurs non autorisés, et contre les nouvelles
vulnérabilités, que ce soit pour les applications, les systèmes
d'exploitation ou d'autres sources de données. L'intégration de
Guardium et de QRadar
permet notamment aux entreprises de se prémunir des attaques
potentielles via des applications, de détecter les attaques contre
les bases de données (injection SQL notamment) et de les bloquer
avant toute extraction de données. Elle permet en outre
d'identifier les vulnérabilités au niveau de la couche applicative
pour une correction à l'aide de patchs virtuels.
Guardium apporte une valeur ajoutée à de nombreux secteurs
 Une grande compagnie d'assurance peut désormais gérer la
sécurité de près de 1 000 bases de données avec un seul employé
à temps plein.
 Un fournisseur d’énergie majeur a atteint un retour sur
investissement de 55 % en moins d'un an, garantissant ainsi une
conformité à la loi SOX et aux normes PCI pour 4,5 millions de
comptes.
 Une banque internationale peut surveiller en temps réel plus de
5 000 sources de données, y compris des transactions Big Data,
sans affecter les performances des applications stratégiques.
 Une entreprise de télécommunications internationale peut
désormais surveiller les accès aux données de manière
centralisée et y répondre en temps réel sur des milliers de bases
de données réparties dans 16 data centers dans le monde.
 Un constructeur automobile peut surveiller 500 bases de données
de production et les auditer pour améliorer la sécurité, tout en
réduisant de 90 % les besoins en personnel de sécurité.
Pourquoi IBM ?
Les entreprises du monde entier choisissent les solutions IBM
Security pour bénéficier d'une protection avancée des données.
Ces technologies éprouvées permettent aux entreprises de
protéger leurs ressources stratégiques contre les nouvelles
menaces de sécurité. Au fil de l'apparition de nouvelles
menaces, IBM aide les entreprises à renforcer leur infrastructure
de sécurité principale à l'aide d'un portefeuille complet de
produits, de services et de solutions de ses partenaires
commerciaux.
IBM dispose d'une expertise mondiale en matière de prestation de
services, y compris dans les secteurs les plus réglementés tels
que les services publics, financiers et de santé. En tant que
partenaire stratégique, IBM permet aux entreprises de limiter les
failles de sécurité et de gérer les risques dans les environnements
informatiques les plus complexes.
Pour plus d'informations
Pour en savoir plus sur IBM Security Guardium, contactez
votre représentant IBM ou votre partenaire commercial IBM,
ou consultez le site Web suivant : ibm.com/guardium
À propos des solutions IBM Security
IBM Security offre un portefeuille de produits et de services de
sécurité professionnels les plus avancés et le plus intégré. Ce
portefeuille, étayé par la recherche et le développement IBM X-
Force® de renommée mondiale, fournit des informations sur la
sécurité afin d'aider les entreprises à protéger globalement leur
personnel, leurs infrastructures, leurs données et leurs
applications, tout en proposant des solutions de gestion de
l'identité et de l'accès, de sécurité des bases de données, de
développement des applications, de gestion des risques, de
gestion des terminaux, de sécurité du réseau, etc. Grâce à ces
solutions, les organisations sont à même de gérer efficacement
les risques encourus ainsi que de mettre en place une sécurité
intégrée pour les appareils mobiles, le Cloud, les réseaux
sociaux et autres architectures métier. IBM gère l'une des
organisations mondiales les plus importantes en termes de
prestation de services, développement et recherche sur la
sécurité. La société surveille 15 milliards d'événements de
sécurité par jour dans plus de 130 pays et détient plus de
3 000 brevets relatifs à la sécurité.
© Copyright IBM Corporation 2016.
IBM Global Business Services
17 avenue de l'Europe
92275 Bois Colombes Cedex
Imprimé en France
Mars 2016
IBM, le logo IBM, ibm.com, Guardium, InfoSphere, QRadar et X-Force
sont des marques d'International Business Machines Corp., déposées dans
de nombreuses juridictions du monde entier. Les autres noms de produits
et services peuvent appartenir à IBM ou à des tiers. La liste actualisée des
marques IBM est disponible sur Internet dans la rubrique consacrée au
copyright et aux marques du site ibm.com/legal/copytrade.shtml
Le présent document est en vigueur à compter de la date de publication. Il
peut être modifié à tout moment par IBM. Les offres ne sont pas toutes
disponibles dans les pays où IBM est implanté.
TOUTES LES INFORMATIONS DU PRÉSENT DOCUMENT
SONT FOURNIES « EN L'ÉTAT », SANS AUCUNE GARANTIE
DE QUELQUE NATURE QUE CE SOIT, EXPRESSE OU
IMPLICITE, Y COMPRIS TOUTE GARANTIE
DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE
PARTICULIER OU DE
NON-CONTREFAÇON. Les produits IBM sont garantis conformément aux
conditions des accords selon lesquels ils sont fournis.
Le client doit se conformer aux lois et réglementations en vigueur. IBM ne
fournit pas de conseils juridiques ou ne garantit pas que ses services ou
produits permettent au client de se conformer aux lois et réglementations en
vigueur.
Déclaration de bonnes pratiques en matière de sécurité : La sécurité des
systèmes informatiques consiste à protéger les systèmes et les informations
par la prévention, la détection et la gestion de l'accès inapproprié au sein de
l'entreprise et en dehors de celle-ci. L'accès inapproprié peut entraîner
l'altération, la destruction, le détournement ou l'usage abusif d'informations,
ou peut entraîner des dommages ou un usage non approprié de vos systèmes,
notamment à des fins malveillantes. Aucun système ou produit informatique
ne saurait être considéré comme entièrement sûr et aucun produit, service ou
mesure de sécurité ne peut être complètement efficace en matière de
prévention d'accès ou d'usage non approprié. Les systèmes, services et
produits IBM doivent être intégrés à une approche complète en matière de
sécurité. Celle-ci implique nécessairement des procédures opérationnelles
supplémentaires et peut nécessiter d'autres systèmes, produits ou services
pour en optimiser l'efficacité. IBM NE SAURAIT GARANTIR QUE LES
SYSTÈMES, PRODUITS OU SERVICES SONT ENTIÈREMENT
PROTÉGÉS CONTRE LES COMPORTEMENTS MALVEILLANTS OU
ILLÉGAUX DE TIERS OU QU'ILS PROTÈGERONT VOTRE
ENTREPRISE CONTRE LESDITS COMPORTEMENTS.
1
« 2015 Cost of Data Breach Study: Global Analysis », Ponemon Institute,
mai 2015. ibm.com/security/data-breach/
Recyclable
WGS03063-FRFR-00

Contenu connexe

Tendances

Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationDany Rabe
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
Harmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationHarmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationGabrielle Pavia
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerThierry Pertus
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des donnéesStephane Droxler
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 

Tendances (19)

Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
Harmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationHarmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformation
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 

Similaire à Comment sécuriser vos données sensibles

Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfkhalid el hatmi
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...ITrust - Cybersecurity as a Service
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfhanenchhibiii
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 

Similaire à Comment sécuriser vos données sensibles (20)

Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 

Comment sécuriser vos données sensibles

  • 1. Sécurité Fiche technique Sécurisez vos données stratégiques IBM Security Guardium analyse, adapte et protège pour garantir la protection totale des données Points clés  Adoptez une approche proactive et globale pour protéger les données sensibles sur toutes les plateformes, y compris les principales bases de données, Hadoop, NoSQL, le cloud et les systèmes de fichiers.  Réduisez le coût total de possession en identifiant automatiquement les données sensibles, en évaluant les risques de manière proactive et en prenant les mesures qui s'imposent.  Protégez les données sensibles contre les menaces internes et externes grâce à différentes techniques : chiffrement, masquage, surveillance des activités, blocage dynamique, alertes et mises en quarantaine.  Bénéficiez de l'automatisation de la conformité des données pour transmettre les rapports en temps et en heure aux bonnes personnes.  Adaptez-vous facilement à l'évolution du paysage informatique et contribuez à la protection des données de A à Z. De nos jours, les atteintes à la sécurité des données s'intensifient et sont de plus en plus coûteuses. Plusieurs études mondiales démontrent que le coût total moyen d'une telle atteinte s'élève à 3,8 millions de dollars1 . Plus important encore, la perte de secrets industriels, de concepts de produits ou d'autres documents relevant de la propriété intellectuelle est parfois synonyme de faillite. Étant donné leurs valeurs, les données sensibles sont au cœur des interactions commerciales et constituent dès lors une cible de choix. Pour les protéger, les entreprises optent généralement pour une défense périmétrique. Mais les outils traditionnels, tels que les logiciels antivirus et les pare-feu, ne font pas le poids face aux nouvelles menaces avancées. En outre, les données évoluant et se déplaçant sans cesse, les mesures de protection doivent être adaptées en permanence. Un nombre croissant d'utilisateurs, d'applications et de systèmes nécessite un accès instantané à différents types de données sensibles, qui résident notamment dans des bases de données, des entrepôts de données, des fichiers partagés, des plateformes de Big Data et des environnements cloud, ou y sont répliquées. Il semble souvent impossible de garder une trace des accès à ces données dynamiques, distribuées et disparates, et de savoir avec qui elles ont été partagées. IBM® Security Guardium®, anciennement appelé IBM InfoSphere® Guardium, est conçu pour protéger les données stratégiques, où qu'elles se trouvent. Cette plateforme de protection complète des données permet aux équipes de sécurité d'analyser automatiquement l'environnement de données pour réduire les risques, protéger les données sensibles contre les menaces internes et externes, et s'adapter facilement aux changements qui influent sur la sécurité des données.
  • 2. Sécurité Fiche technique 2 Profitez d'une sécurité maximale des données Guardium propose une approche globale de la protection des données de valeurs d'une entreprise, comprenez par là les données sensibles essentielles à sa réussite et à sa survie. Grâce à une interface graphique de bout en bout, les équipes de sécurité peuvent identifier et écarter les risques liés aux données sensibles, qu'elles soient en mouvement ou non. Cette approche unifiée couvre un large éventail de référentiels de données structurées et non structurées, y compris les bases de données, les entrepôts de données, les partages de fichiers, ainsi que les systèmes Hadoop, NoSQL et in-memory. Concrètement, Guardium est suffisamment flexible pour répondre à un grand nombre d'exigences en matière de sécurité et de protection des données (allant de la conformité de base à une protection totale des données) de façon économique et évolutive. La solution est modulaire et comprend l'analyse automatisée des menaces, la protection dynamique des données et une visibilité à l'échelle de l'entreprise pour s'adapter à l'évolution de l'environnement de données sensibles. Analysez les menaces pesant sur les données sensibles Pour garantir une protection efficace de leurs données, les entreprises doivent identifier les données à protéger et assurer une protection totale. Avec Guardium, les équipes de sécurité peuvent :  identifier et classer automatiquement les données sensibles et reconnaître tout risque de conformité ;  identifier les personnes qui accèdent aux données, détecter les anomalies et éviter la perte de données ;  analyser rapidement les tendances d'utilisation des données pour identifier et écarter les risques. Grâce à son interface graphique facile à utiliser, Guardium permet aux équipes de sécurité d'identifier et de classer automatiquement les informations sensibles. En suivant différentes étapes, le personnel de sécurité peut identifier toutes les sources de données contenant des informations sensibles, comme les bases de données non cataloguées, puis utiliser des étiquettes de classification personnalisables et des fonctionnalités de gestion des droits pour automatiser l'application des règles de sécurité. L'identification des données sensibles peut être programmée pour s'exécuter régulièrement afin d'éviter les serveurs non contrôlés et d'assurer l'exhaustivité des informations stratégiques. Identification, classification, évaluations de la vulnérabilité et gestion des droits Chiffrement, masquage et rédaction Activité liée aux données etaux fichiers Pour encourager l'application des règles et protéger les données sensibles, Guardium surveille en permanence les personnes qui accèdent (ou tentent d'accéder) aux données sensibles en temps réel. Dépassant le cadre traditionnel de la surveillance des données, Guardium dispose de fonctionnalités de détection des valeurs hors norme et d'outils avancés lui permettant d'analyser et de comprendre les risques en fonction de l'évolution des comportements. Il utilise un algorithme d'apprentissage avancé de machine learning pour détecter les actions non autorisées en fonction d'informations contextuelles détaillées (qui, quoi, où, quand et comment) découlant de chaque accès aux données. À l'aide d'un processus d'apprentissage évolutif, Guardium compare les nouvelles tendances d'activité normale avec les nouvelles activités qui se présentent. Son interface utilisateur intuitive permet aux administrateurs de détecter les anomalies et de procéder à une analyse pour en déterminer les causes profondes. Guardium se base sur l'analytique et l'automatisation pour protéger les données sensibles dans les environnements hétérogènes modernes.
  • 3. Sécurité Fiche technique 3 Guardium propose une interface graphique pratique pour identifier et traiter les valeurs hors norme détectées à l'aide d'un algorithme intelligent. Outre ses fonctionnalités d'exploration, Guardium comporte des outils qui permettent au personnel de sécurité d'effectuer une recherche rapide dans les rapports d'audit et les autres éléments de l'interface, ainsi que dans les données elles-mêmes à l'échelle de l'entreprise. Il est inutile de comprendre la topologie, l'agrégation ou les schémas d'équilibrage de charge. Les demandes de recherche permettent d'obtenir des informations sur les accès à des données spécifiques, que ce soit pour des sources de données, des utilisateurs ou des dates précises. Un nouveau tableau de bord de recherche permet également d'observer les tendances, les anomalies et les relations entre les données, et réduit le champ d'action à l'aide d'affichages par défaut conformes aux meilleures pratiques. En outre, un outil de profilage des connexions signale toutes les tentatives de connexion à une source de données spécifique. Protégez les données sensibles Le nombre croissant de menaces pesant sur les données sensibles et les obligations de conformité incitent les entreprises à repenser leurs stratégies de protection des données. Avec Guardium, les équipes de sécurité peuvent :  protéger l'entreprise contre les risques financiers à l'aide de l'automatisation de la conformité des données et de fonctionnalités d'audit étendues ;  contrôler les données stratégiques par différentes techniques : chiffrement, masquage, blocage dynamique, alertes et mises en quarantaine ;  surveiller et bloquer les activités en temps réel pour lutter contre les accès internes et externes non autorisés aux données et aux fichiers. Guardium permet de surveiller et d'examiner le trafic de toutes les données sensibles, y compris les accès locaux par des utilisateurs privilégiés, à l'aide d'une piste d'audit sécurisée et inviolable. Il fournit un référentiel d'audit centralisé et normalisé pour les rapports de conformité à l'échelle de l'entreprise, l'optimisation des performances, les recherches et les analyses. Les entreprises peuvent automatiser l'ensemble du processus d'audit de conformité des données, y compris la transmission de rapports
  • 4. Sécurité Fiche technique 4 aux équipes de surveillance, la validation et les escalades, avec des rapports préconfigurés pour la loi Sarbanes-Oxley (SOX), les normes PCI DSS (Payment Card Industry Data Security Standard) et la protection des données personnelles. En outre, Guardium permet aux équipes de sécurité de protéger les données sensibles contre les menaces internes et externes à l'aide d'un chiffrement des fichiers, d'un masquage des données statiques et de fonctionnalités de maquillage. Il prend également en charge un masquage et un chiffrement dynamiques des données en temps réel, ainsi que des blocages, des alertes et une mise en quarantaine des utilisateurs suspects. Concrètement, il peut restreindre l'accès des personnes non autorisées aux données sensibles de la plupart des sources, notamment les environnements cloud, les plateformes de Big Data et les systèmes de fichiers. Guardium encourage aussi la séparation des tâches en surveillant constamment toutes les activités liées aux données sensibles, y compris une surveillance en temps réel des accès aux systèmes de fichiers. Il permet aux entreprises de détecter, de consigner et de bloquer toute activité non autorisée et suspecte d'un utilisateur privilégié. Guardium peut notamment détecter une copie de masse de fichiers ou de référentiels sensibles, ou encore une augmentation soudaine des accès aux fichiers par un administrateur spécifique, générer des alertes pour des accès non autorisés, bloquer l'accès à des documents ultra sensibles et établir des rapports personnalisés pour toutes les activités. En surveillant l'activité liée aux fichiers, Guardium permet aux entreprises de détecter et de bloquer toute activité suspecte (même provenant d'un utilisateur privilégié).
  • 5. Sécurité Fiche technique 5 Adaptez-vous au changement Les infrastructures de données se développent en permanence. Il est donc toujours plus difficile de combler les nouvelles failles de sécurité qui sont en constante évolution. Avec Guardium, les entreprises peuvent :  prendre en charge les technologies de données classiques et nouvelles, telles que Hadoop, NoSQL et le cloud ;  développer facilement l'architecture de protection des données, allant de la conformité réglementaire à une protection totale des données ;  réduire les coûts et améliorer les résultats à l'aide d'une infrastructure de données unique (qui équilibre la charge automatiquement) couvrant l'ensemble de l'environnement de données. Guardium permet aux entreprises de s'adapter à l'évolution de l'environnement de données en étendant la protection des données à d'autres utilisateurs, plateformes et types de données. La plateforme étendue prend en charge les bases de données classiques, les environnements cloud, ainsi que les systèmes Hadoop, NoSQL et in-memory. Guardium propose un contrôle flexible qui peut être déployé pour répondre à des exigences de conformité spécifiques, puis facilement étendu pour fournir une protection supplémentaire en fonction de l'évolution des besoins métier. Contrairement à une solution ponctuelle, Guardium prend en charge l'intégration hétérogène à d'autres solutions de sécurité leaders du secteur, aux normes de vulnérabilité, aux applications, etc. La plateforme propose également une intégration de pointe aux solutions IBM Security, telles qu'IBM Security QRadar® SIEM, pour garantir une protection proactive des données. Guardium envoie les informations d'identification/de classification des événements et des bases de données à QRadar SIEM, permettant une corrélation plus efficace entre les menaces. En outre, la plateforme peut recevoir les notifications de statut et d'alertes de QRadar SIEM pour améliorer la protection contre les sources IP et les utilisateurs non autorisés, et contre les nouvelles vulnérabilités, que ce soit pour les applications, les systèmes d'exploitation ou d'autres sources de données. L'intégration de Guardium et de QRadar permet notamment aux entreprises de se prémunir des attaques potentielles via des applications, de détecter les attaques contre les bases de données (injection SQL notamment) et de les bloquer avant toute extraction de données. Elle permet en outre d'identifier les vulnérabilités au niveau de la couche applicative pour une correction à l'aide de patchs virtuels. Guardium apporte une valeur ajoutée à de nombreux secteurs  Une grande compagnie d'assurance peut désormais gérer la sécurité de près de 1 000 bases de données avec un seul employé à temps plein.  Un fournisseur d’énergie majeur a atteint un retour sur investissement de 55 % en moins d'un an, garantissant ainsi une conformité à la loi SOX et aux normes PCI pour 4,5 millions de comptes.  Une banque internationale peut surveiller en temps réel plus de 5 000 sources de données, y compris des transactions Big Data, sans affecter les performances des applications stratégiques.  Une entreprise de télécommunications internationale peut désormais surveiller les accès aux données de manière centralisée et y répondre en temps réel sur des milliers de bases de données réparties dans 16 data centers dans le monde.  Un constructeur automobile peut surveiller 500 bases de données de production et les auditer pour améliorer la sécurité, tout en réduisant de 90 % les besoins en personnel de sécurité. Pourquoi IBM ? Les entreprises du monde entier choisissent les solutions IBM Security pour bénéficier d'une protection avancée des données. Ces technologies éprouvées permettent aux entreprises de protéger leurs ressources stratégiques contre les nouvelles menaces de sécurité. Au fil de l'apparition de nouvelles menaces, IBM aide les entreprises à renforcer leur infrastructure de sécurité principale à l'aide d'un portefeuille complet de produits, de services et de solutions de ses partenaires commerciaux.
  • 6. IBM dispose d'une expertise mondiale en matière de prestation de services, y compris dans les secteurs les plus réglementés tels que les services publics, financiers et de santé. En tant que partenaire stratégique, IBM permet aux entreprises de limiter les failles de sécurité et de gérer les risques dans les environnements informatiques les plus complexes. Pour plus d'informations Pour en savoir plus sur IBM Security Guardium, contactez votre représentant IBM ou votre partenaire commercial IBM, ou consultez le site Web suivant : ibm.com/guardium À propos des solutions IBM Security IBM Security offre un portefeuille de produits et de services de sécurité professionnels les plus avancés et le plus intégré. Ce portefeuille, étayé par la recherche et le développement IBM X- Force® de renommée mondiale, fournit des informations sur la sécurité afin d'aider les entreprises à protéger globalement leur personnel, leurs infrastructures, leurs données et leurs applications, tout en proposant des solutions de gestion de l'identité et de l'accès, de sécurité des bases de données, de développement des applications, de gestion des risques, de gestion des terminaux, de sécurité du réseau, etc. Grâce à ces solutions, les organisations sont à même de gérer efficacement les risques encourus ainsi que de mettre en place une sécurité intégrée pour les appareils mobiles, le Cloud, les réseaux sociaux et autres architectures métier. IBM gère l'une des organisations mondiales les plus importantes en termes de prestation de services, développement et recherche sur la sécurité. La société surveille 15 milliards d'événements de sécurité par jour dans plus de 130 pays et détient plus de 3 000 brevets relatifs à la sécurité. © Copyright IBM Corporation 2016. IBM Global Business Services 17 avenue de l'Europe 92275 Bois Colombes Cedex Imprimé en France Mars 2016 IBM, le logo IBM, ibm.com, Guardium, InfoSphere, QRadar et X-Force sont des marques d'International Business Machines Corp., déposées dans de nombreuses juridictions du monde entier. Les autres noms de produits et services peuvent appartenir à IBM ou à des tiers. La liste actualisée des marques IBM est disponible sur Internet dans la rubrique consacrée au copyright et aux marques du site ibm.com/legal/copytrade.shtml Le présent document est en vigueur à compter de la date de publication. Il peut être modifié à tout moment par IBM. Les offres ne sont pas toutes disponibles dans les pays où IBM est implanté. TOUTES LES INFORMATIONS DU PRÉSENT DOCUMENT SONT FOURNIES « EN L'ÉTAT », SANS AUCUNE GARANTIE DE QUELQUE NATURE QUE CE SOIT, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NON-CONTREFAÇON. Les produits IBM sont garantis conformément aux conditions des accords selon lesquels ils sont fournis. Le client doit se conformer aux lois et réglementations en vigueur. IBM ne fournit pas de conseils juridiques ou ne garantit pas que ses services ou produits permettent au client de se conformer aux lois et réglementations en vigueur. Déclaration de bonnes pratiques en matière de sécurité : La sécurité des systèmes informatiques consiste à protéger les systèmes et les informations par la prévention, la détection et la gestion de l'accès inapproprié au sein de l'entreprise et en dehors de celle-ci. L'accès inapproprié peut entraîner l'altération, la destruction, le détournement ou l'usage abusif d'informations, ou peut entraîner des dommages ou un usage non approprié de vos systèmes, notamment à des fins malveillantes. Aucun système ou produit informatique ne saurait être considéré comme entièrement sûr et aucun produit, service ou mesure de sécurité ne peut être complètement efficace en matière de prévention d'accès ou d'usage non approprié. Les systèmes, services et produits IBM doivent être intégrés à une approche complète en matière de sécurité. Celle-ci implique nécessairement des procédures opérationnelles supplémentaires et peut nécessiter d'autres systèmes, produits ou services pour en optimiser l'efficacité. IBM NE SAURAIT GARANTIR QUE LES SYSTÈMES, PRODUITS OU SERVICES SONT ENTIÈREMENT PROTÉGÉS CONTRE LES COMPORTEMENTS MALVEILLANTS OU ILLÉGAUX DE TIERS OU QU'ILS PROTÈGERONT VOTRE ENTREPRISE CONTRE LESDITS COMPORTEMENTS. 1 « 2015 Cost of Data Breach Study: Global Analysis », Ponemon Institute, mai 2015. ibm.com/security/data-breach/ Recyclable WGS03063-FRFR-00