Dimension Data lance une nouvelle offre d’évaluation des architectures de sécurité des entreprises et du degré de préparation aux cybermenaces de leurs employés .
Le fournisseur de solutions et de services informatiques Dimension Data propose une nouvelle offre pour aider les entreprises à évaluer le degré de maturité de leur architecture de sécurité. La solution évalue les dispositifs de sécurité ainsi que les processus et technologies contre les cybermenaces, phénomène en constante augmentation.
« Même les collaborateurs des entreprises ne sont pas à l’abri de diverses menaces, notamment des attaques de type drive-by ou watering hole qui se produisent souvent pendant le week-end », explique Matthew Gyde, qui dirige les activités de sécurité de Dimension Data. « En outre, nous observons un faible niveau de maturité dans certaines grandes entreprises, pourtant bon nombre d’entre elles ont dépensé des millions dans des technologies de sécurité. Lorsqu’il s’agit d’évaluer la robustesse de la sécurité d’une entreprise, nous ne pouvons nous permettre d’ignorer ses employés. En effet, il est essentiel que ces derniers aient conscience qu’ils représentent à la fois un atout et un risque potentiel pour la sécurité de l’entreprise. »
Dimension Date souhaite ainsi mieux protéger les entreprises en proposant une approche moins classique en matière de sécurité. La nouvelle solution permet de déterminer la capacité et la maturité des principaux dispositifs de contrôle de l’architecture en matière de ressources humaines, de processus et de technologies, au moyen d’indicateurs standard. Elle élabore une feuille de route, liée aux objectifs métier de l’entreprise, et valide ou améliore la stratégie de sécurité et le programme d’architecture.
« Les entreprises doivent être en mesure de traiter les problèmes à la racine et appliquer les ressources et mesures de contrôle appropriées de la manière la plus efficace pour protéger leurs actifs vitaux », précise Philippe Moreau, responsable du pôle sécurité chez Dimension Data France. « Il leur faut aussi mettre en place un robuste ensemble de règles relatives à la gestion des vulnérabilités et des menaces, ainsi que des processus et des procédures de réponse aux incidents. »