Nos offres
Cyber-risque
Deloitte aide les organisations à prévenir les cyber-attaques et à protéger leurs actifs de valeur. Nous pensons que la sécurité, la vigilance et la résilience sont primordiales, non seulement du point de vue de la prévention et de la réponse aux attaques, mais aussi de celui de la gestion du cyber-risque, pour vous permettre de créer de nouvelles opportunités. Il faut intégrer le cyber-risque dès le début du développement stratégique pour une gestion plus efficace des risques liés à l’information et à la technologie.
Nos services
- Cyber-stratégie : nous aidons les dirigeants à développer un programme de cyber-risque en ligne avec les objectifs stratégiques et l’appétit de risque de l’organisation.
- Sécurité : nous privilégions la mise en place de contrôles efficaces autour des actifs les plus sensibles de l’organisation et cherchons l’équilibre entre la nécessité de réduire le risque d’une part et le besoin de favoriser la productivité, la croissance commerciale et l’atteinte des objectifs d’optimisation des coûts d’autre part.
- Vigilance : nous intégrons les données relatives aux menaces, à l’informatique et à l’activité afin de fournir aux équipes chargées de la sécurité des informations riches sur le contexte pour qu’elles puissent détecter et gérer proactivement les cyber-menaces tout en répondant plus efficacement aux cyber-incidents.
- Résilience : nous associons des processus et des technologies éprouvés de gestion proactive et réactive des incidents pour nous adapter et répondre rapidement aux cyber-perturbations, qu’elles soient d’origine interne ou externe.
Un réseau global de centres de cyber-intelligence
Alors que les cyber-menaces évoluent et gagnent en complexité, de nombreux dirigeants d’entreprise reconnaissent qu’ils ne peuvent pas relever ce défi seuls. C’est la raison pour laquelle Deloitte propose un réseau mondial de centres de cyber-intelligence (CIC, Cyber Intelligence Center) qui fonctionne 24h sur 24, 365 jours par an. Nos CIC offrent des solutions de sécurité gérée entièrement personnalisables incluant un suivi avancé des événements de sécurité, l’analyse des menaces, la gestion des cyber-menaces et une réponse aux incidents pour les entreprises de la région afin de satisfaire la demande croissante sur le marché des services de cybersécurité.
Points de vue
Nouvelles perspectives : comment le cyber-risque peut-il dynamiser la performance
Les chefs d’entreprise ont tout lieu de s’inquiéter des cyberattaques, violations de données et autres cybermenaces souvent évoquées dans les médias. Mais ils savent aussi que s’efforcer de créer de la valeur entrepreneuriale implique souvent une prise de risque puisque celle-ci dynamise la performance.
En savoir plus
Advanced Persistent Threat
La mention de la « menace avancée persistante » (communément appelées Advanced Persistent Threat ou APT) constitue probablement l'une des expressions les plus répandues dans les médias depuis que Mandiant a publié l'un des premiers rapports relatifs aux groupes exerçant ce type de menaces sophistiquées en 2013. Désormais, en 2016, nous voyons apparaître des « rapports APT » presque mensuellement et tous les faits intéressants et les informations détaillées se perdent dans un grand nombre d’exagérations véhiculées par les médias et le marketing. Cet article explique précisément les APT et synthétise les derniers développements assortis de recommandations en vue de protéger votre organisation.
En savoir plus
Vers une sécurité centrée sur les données : Gestion des droits numériques de l’entreprise, couramment appelée EDRM (Enterprise Digital Rights Management)
Les efforts de transformation numérique visent généralement à améliorer l’expérience client, la transparence de collaboration entre les employés et les partenaires et l’automatisation par la communication M2M (machine à machine), par exemple par le biais de l’Internet des objets (couramment appelé « Internet of Things », en abrégé IoT). Dans ce contexte, ils favorisent l'adoption d'écosystèmes numériques, intégrant notamment les solutions mobiles et basées sur le cloud, ainsi que les transferts de données entre une multitude de réseaux, de plateformes, de personnes, d'applications et de services.
En savoir plus
Opérations en Red Teaming
Les organisations partent souvent de l'hypothèse selon laquelle la sécurité de leurs systèmes informatiques garantit celle de leurs informations. Afin de renforcer la sécurité de leurs systèmes informatiques, elles effectuent souvent des tests d'intrusion – des attaques simulées sur les systèmes informatiques pour identifier les vulnérabilités conduisant à des risques réels.
En savoir plus
Recommandations
Évaluation des cyber-risques
Questions essentielles pour le Conseil d'administration et les dirigeants