Ce site a recours à des fichiers témoins (cookies) dans le but de vous offrir les services les plus adaptés et les plus personnalisés possible. En utilisant ce site, vous consentez à l’utilisation de fichiers témoins. Veuillez lire notre avis sur les fichiers témoins (http://www2.deloitte.com/ca/fr/avis-juridique/temoins.html) pour obtenir de plus amples informations sur la nature des fichiers témoins que nous utilisons et sur la façon de supprimer ou de bloquer ces fichiers.
Certaines des fonctions de notre site ne sont pas prises en charge par votre version de navigateur, ou vous avez peut-être sélectionné le mode de compatibilité. Veuillez désactiver le mode de compatibilité, télécharger Internet Explorer 9 ou une version plus récente, ou essayer d’utiliser un autre navigateur tel que Google Chrome ou Mozilla Firefox.

Bulletin CFO Insights : Confiance zéro : Face à l’augmentation des cyberattaques, les sociétés visent un niveau de sécurité accru

Publié le: 25 oct 2021

De nos jours, les sociétés consacrent beaucoup de temps, d’énergie et d’argent à bâtir des relations de confiance avec leurs divers intervenants, sauf quand il s’agit de ceux qui accèdent à leurs réseaux informatiques. L’objectif est de contrecarrer les cybercriminels dont les techniques sont de plus en plus sophistiquées, et il faut pour cela renoncer à la confiance implicite dans les réseaux internes.

Les sociétés qui adoptent un cadre de sécurité à vérification systématique, ou « Confiance zéro », partent du principe que tout le trafic sur leurs réseaux, peu importe sa provenance, peut être malveillant.

Le but est de restreindre l’accès aux réseaux à tous les utilisateurs, d’appliquer les contrôles de sécurité qui cachent les applications dont l’utilisateur n’a pas besoin, ainsi que d’authentifier et de valider continuellement les identités avant de permettre à leurs utilisateurs de se connecter uniquement aux applications qui leur sont nécessaires, qu’elles soient accessibles à partir d’un ordinateur ou dans le nuage.

Les directeurs financiers sont en mesure de constater clairement les coûts potentiels de ne pas investir dans un modèle à vérification systématique. Le coût moyen d’une violation de données a atteint 4,24 M$ US, soit une augmentation de près de 10 % par rapport à l’année dernière, selon une étude récente.

La mise en œuvre d’un modèle à vérification systématique est cependant loin d’être rapide, facile ou abordable. Dans cette édition du bulletin CFO Insights, nous traiterons du caractère essentiel d’une stratégie de sécurité sans frontières, des obstacles que les directeurs financiers peuvent s’attendre à rencontrer pendant sa mise en œuvre et de la façon dont ils peuvent optimiser leurs investissements en accordant la priorité aux facteurs opérationnels et aux cas d’utilisation connexes.

Télécharger

Correction list for hyphenation

These words serve as exceptions. Once entered, they are only hyphenated at the specified hyphenation points. Each word should be on a separate line.