Contenu principal

De nouvelles stratégies de sécurité pour de nouvelles façons de travailler

La technologie continue d'avancer. Les systèmes TI doivent maintenant fournir d'énormes quantités de données à des utilisateurs aux quatre coins du monde, qui y ont accès à partir d'appareils portables organisationnels et personnels. Cette évolution dans les méthodes de travail vient avec un défi, celui de sécuriser les systèmes et les données dans un monde multipériphérique.

En matière de sécurité d'entreprise, l'approche en silo n'est plus fonctionnelle. Pour protéger l'entreprise contre les menaces actuelles, il faut des stratégies de sécurité complètes jumelées à une solution qui s'adapte aux besoins de l'environnement TI et qui intervient en temps réel. Cela sous-entend divers éléments.


Rapports 2015 sur la sécurité


2015 Cost of Data Breach Study: Canada

Lire l'étude d'IBM et du Ponemon Institute (5,4 Mo)

IBM InfoSphere Guardium Vulnerability Assessment

Lire l'étude (776 ko)

Déterminer quelle somme dépenser en matière de sécurité des TI : Le point de vue canadien

Lire l'étude d’IDC (639 ko)

IBM X-Force Exchange

Comptez sur les renseignements sur les menaces pour contrer la cybercriminalité.

Rapport trimestriel IBM X-Force sur les risques en matière de sécurité, 1er trimestre 2015

  • IDC

    En technologie, les chefs de file avant-gardistes ne renoncent jamais. Ils trouvent plutôt le moyen d'amener leurs stratégies en matière de risque et de centre informatique à une nouvelle étape.

    Télécharger en format PDF (233 ko, en anglais)

Fallout: The Reputational Impact of IT Risk, une publication Forbes Insight

IBM Security Services Cyber Security Intelligence Index

Bâtir un Centre des opérations de sécurité

Security incident response plan that actually works

Cadre IBM en matière de renseignements en sécurité

Le nouveau rôle des chefs du service de l'information et des chefs de la sécurité des informations

Marcel Labelle

  • Associé adjoint, Services de sécurité

    Domaines d'expertise
    Sécurité du nuage, sécurité des TI, sécurité Internet, sécurité, sécurité des technologies