| Key | yesString |
| Value | Oui |
| Key | noString |
| Value | Non |
| Key | notSureString |
| Value | Je ne sais pas |
| Key | introTitle |
| Value | Dans quelle mesure votre organisation est-elle résiliente face à l’évolution des cybermenaces ? |
| Key | introCopy |
| Value | Aujourd’hui, le volume de données et la diversité des workloads rendent le parcours vers la résilience des données plus complexe que jamais. Il nécessite une combinaison minutieuse de matériel, de logiciels, de conseils stratégiques et plus encore, afin de minimiser les impacts des cybermenaces sur l’entreprise. Cette évaluation de la cyber-résilience en 10 questions constitue une première étape vers la résilience de bout en bout de votre organisation. Commençons par déterminer dans quelle mesure votre organisation est préparée à faire face à une cybermenace. Vous pourrez ensuite élaborer un plan plus complet. |
| Key | introButton |
| Value | Passez l’évaluation |
| Key | q1Title |
| Value | Avez-vous identifié les données qui permettent à votre entreprise de fonctionner afin de pouvoir les protéger correctement ? |
| Key | q2Title |
| Value | Avez-vous conscience du coût global d’une cyberattaque ciblant les données de votre secteur ? |
| Key | q3Title |
| Value | En cas de cyberattaque, êtes-vous capable de la détecter et de réagir en quelques minutes afin de rétablir les services critiques de votre entreprise ? |
| Key | q4Title |
| Value | Avez-vous des opérations de sécurité et de stockage étroitement intégrées pour une réponse complète aux cyberattaques ? |
| Key | q4PopUpTitle |
| Value | Pour réussir à atténuer les cyberattaques, il vous faut une réponse complète : |
| Key | q4PopUp1 |
| Value | Identifiez les actifs critiques qui assurent le fonctionnement de votre entreprise. |
| Key | q4PopUp2 |
| Value | Protégez les actifs critiques. |
| Key | q4PopUp3 |
| Value | Détectez les logiciels malveillants. |
| Key | q4PopUp4 |
| Value | Automatisez votre réponse. |
| Key | q4PopUp5 |
| Value | Accélérez le rétablissement de vos activités. |
| Key | q5Title |
| Value | Votre organisation est-elle capable de détecter rapidement les logiciels malveillants au niveau de l’hôte, du réseau et de la couche de stockage afin de minimiser les dommages potentiels ? |
| Key | q5PopUp |
| Value | Les cybermenaces peuvent chiffrer jusqu’à 2,4 Po de données en 24 heures. |
| Key | q6Title |
| Value | Saviez-vous que les attaques zero-day peuvent introduire dans votre système des logiciels malveillants dormants capables de rester inactifs pendant plusieurs semaines, voire plusieurs mois ? |
| Key | q6PopUp |
| Value | Une attaque zero-day utilise une faille de sécurité inconnue avant qu’elle ne soit corrigée, ce qui ne laisse pas le temps de se défendre. |
| Key | q7Title |
| Value | Votre organisation analyse-t-elle régulièrement les données et les applications pour détecter les signatures de menaces, où qu’elles se trouvent ? |
| Key | q7PopUp |
| Value | La bonne pratique en matière d’analyse de logiciels malveillants consiste à analyser de façon continue le stockage principal, les données de sauvegarde, le réseau et les applications. |
| Key | q8Title |
| Value | Saviez-vous que, bien que le délai de reprise après une cyberattaque soit en moyenne de 23 jours dans le secteur, les nouvelles réglementations (NIS2, DORA et autres) exigent la récupération des systèmes critiques en quelques heures ? |
| Key | q9Title |
| Value | En cas de cyberattaque, savez-vous combien de temps il faudrait à votre entreprise pour être de nouveau opérationnelle ? |
| Key | q9PopUp |
| Value | Seule une entreprise sur sept est capable de récupérer la totalité des données des sauvegardes après une cyberattaque. |
| Key | q10Title |
| Value | Votre entreprise est-elle concernée par les futures réglementations DORA ? |
| Key | resultsTitleGreen |
| Value | Excellent. |
| Key | resultsSubtitleGreen |
| Value | Vous avez bien compris comment vous préparer aux cyberattaques. |
| Key | resultsTitleYellow |
| Value | Super, vous y êtes presque. |
| Key | resultsSubtitleYellow |
| Value | Il est temps d’améliorer votre plan de cyber-résilience. |
| Key | resultsTitleRed |
| Value | Vous n’y êtes pas tout à fait. |
| Key | resultsSubtitleRed |
| Value | Mais pas de panique. Nous pouvons vous aider. |
| Key | resultsCopy |
| Value | Comprendre vos systèmes critiques constitue une première étape importante vers la création d’une solution de cyber-résilience. La sécurité des données ne dépend pas d’un équipement ou d’un logiciel spécifique. Elle implique les bonnes personnes, les bons processus et les bonnes technologies, ainsi qu’un respect rigoureux des principes opérationnels pour prévenir l’impact des cybermenaces. Les gouvernements adoptent des lois de plus en plus sévères pour s’assurer que les opérations liées aux données des entreprises sont correctement protégées. |
| Key | nextStepTitle |
| Value | Passez à l’étape suivante |
| Key | nextStepCopy |
| Value | Nous vous invitons à un atelier de deux heures sur la cyber-résilience pour effectuer une évaluation approfondie de la préparation de votre organisation aux cyberattaques, |
| Key | nextStepCopyBold |
| Value | gratuit pour vous |
| Key | nextStepCopy2 |
| Value | Avec l’aide de nos experts, nous pouvons créer un plan détaillé de cyber-résilience adapté à votre entreprise. |
| Key | nextStepCta |
| Value | Inscrivez-vous à l’atelier |
| Key | expertsTitle |
| Value | Pourquoi travailler avec des experts IBM ? |
| Key | expertsCopy |
| Value | Découvrez le niveau d’analyse dont vous pouvez bénéficier en suivant notre atelier complet sur la cyber-résilience. |
| Key | expertsCta |
| Value | Découvrir un exemple de rapport |
| Key | statsTitle |
| Value | Assurer sa sécurité implique d’avoir une longueur d’avance |
| Key | stats1 |
| Value | des violations de données ont accédé à plusieurs environnements. |
| Key | stats2 |
| Value | des organisations n’ont pas pu récupérer toutes les données. |
| Key | stats3 |
| Value | est le délai moyen pour identifier une violation de données. |
| Key | stats4 |
| Value | est le temps qu’il faut généralement pour contenir une attaque. |
| Key | statsCopy |
| Value | Protégez votre organisation contre les cybermenaces tout en respectant les nouvelles réglementations. |
| Key | statsCta |
| Value | Participez à notre atelier |
| Key | footnote1Link |
| Value | Rapport 2023 sur le coût d’une violation de données |
| Key | footnote1 |
| Value | , IBM Security, juillet 2023. |
| Key | footnote2Link |
| Value | Rapport de recherche : Ransomware Preparedness: Lighting the Way to Readiness and Mitigation |
| Key | footnote2 |
| Value | , Enterprise Strategy Group, 27 décembre 2023. |