Dans l’ensemble, nous évaluons votre organisation comme :

{{overallRating_fr}}

Détection
En matière de protection proactive via des pratiques d’excellence en matière de détection, nous évaluons votre organisation comme :
{{cat1Rating_fr}}

 

Regardez la vidéo récapitulative.

Réponse
En matière de réponse rapide et efficace à un cyberincident afin d’en limiter les dommages/l’impact négatif, nous évaluons votre organisation comme :
{{cat2Rating_fr}}

 

Regardez la vidéo récapitulative.

Récupération
En matière de récupération des données et de reprise des opérations après un cyberincident, nous évaluons votre organisation comme :
{{cat3Rating_fr}}

 

Regardez la vidéo récapitulative.

Votre rapport de cyber-résilience personnalisé

Merci, {{FirstName}}, d’avoir complété l’auto-évaluation de cyber-résilience de Dell Technologies proposée par ESG. Celle-ci a pour but de vous aider à évaluer le niveau de vulnérabilité de votre organisation face aux rançongiciels et autres cyberattaques avancées modernes, à identifier les zones de vulnérabilité et à trouver comment faire face à ces risques. Pour ce faire, nous évaluons le niveau de préparation de votre organisation dans trois domaines clés : la détection proactive des menaces, la réponse agile aux menaces et l’exhaustivité des fonctionnalités de récupération.
Sur la base de vos réponses à l’évaluation dans chacun de ces domaines, nous évaluons votre organisation comme {{overallRating_fr}}. Il s’agit du niveau de préparation {{overallLevel_fr}} de cette évaluation. Les pages suivantes expliquent pourquoi votre organisation a obtenu cette note et proposent un certain nombre de recommandations.
 

Détection

La première partie de l’évaluation concerne la détection proactive des menaces, à savoir les technologies et les processus mis en place dans votre organisation pour détecter et prévenir les cyberattaques ou les incidents liés à une attaque par rançongiciel. Dans ce domaine, votre organisation est considérée comme {{cat1Rating_fr}}, ce qui correspond au niveau de préparation {{cat1Level_fr}} de cette évaluation.
  • Pour commencer l’évaluation, nous vous avons demandé quels types de menaces mobilisaient actuellement votre équipe. C’est une question importante, car comme l’a montré une étude ESG sur les intentions de dépenses en 2020, de nombreuses organisations font face à un flot constant de rançongiciels et d’autres formes de cyberattaques sophistiquées (voir Figure 1).  {{textInsert01}}
Figure 1

La source: ESG

  • Nous vous avons également demandé d’évaluer le niveau de conformité de votre organisation avec la réglementation en vigueur. {{textInsert02}}
  • Dans le cadre de l’évaluation, nous vous avons également demandé si votre organisation utilisait des cadres de gestion des risques pour orienter son programme de sécurité.  {{textInsert03}}
  • L’évaluation portait également sur la visibilité sur les points de terminaison, le Cloud et le réseau.{{textInsert04}}
  • Enfin, l’évaluation a porté sur l’efficacité des contrôles mis en place pour éviter les attaques par rançongiciel. {{textInsert05}}

Réponse

La deuxième partie de l’évaluation concerne la réponse agile aux menaces, à savoir les technologies et les processus mis en place dans votre organisation pour répondre rapidement à un incident de sécurité ou à un rançongiciel, limitant ainsi son impact. Dans ce domaine, votre organisation est considérée comme {{cat2Rating_fr}}, ce qui correspond au niveau de préparation {{cat2Level_fr}} de cette évaluation.
  • Nous vous avons demandé quelle serait votre réponse la plus probable en cas d’attaque par rançongiciel. {{textInsert06}}
  • Nous vous avons ensuite demandé combien de budget, de temps et de ressources vous consacriez à la protection des copies de données secondaires. {{textInsert07}}
  • Pour bien se préparer à faire face aux incidents, {{textInsert08}}
  • En ce qui concerne les mesures de préparation spécifiques, l’évaluation donne la priorité à des actions telles que la planification des incidents et les tests de récupération.  {{textInsert09}}

Récupération 

La troisième et dernière partie de l’évaluation concerne l’exhaustivité des fonctionnalités de récupération, à savoir les technologies et les processus mis en place dans votre organisation pour récupérer toutes les données et permettre une reprise rapide de l’activité. Dans ce domaine, votre organisation est considérée comme {{cat3Rating_fr}}, ce qui correspond au niveau de préparation {{cat3Level_fr}} de cette évaluation.
  • Pour se remettre d’une cyberattaque, il est essentiel d’avoir des équipes compétentes.  {{textInsert10}}
Figure 2

La source: ESG

  • Nous vous avons demandé quelle quantité de données vous pensez être en mesure de récupérer en cas d’attaque. {{textInsert11}}
  • L’évaluation porte sur l’investissement de votre organisation dans une infrastructure isolée pour les copies de vos données stratégiques. {{textInsert12}}
  • Enfin, que votre organisation dispose ou non d’une infrastructure isolée, nous vous avons demandé quel pourcentage de vos données devrait être protégé dans ce type d’environnement.  {{textInsert13}}

Ce que Dell Technologies peut faire pour vous

Dell Technologies s’efforce de gagner la confiance de ses clients en créant un monde connecté et sécurisé. Nous travaillons sans relâche pour protéger vos données, votre réseau, votre organisation et vos clients, avec une sécurité et une cyber-résilience intégrées à tous nos produits, solutions et services de bout en bout. Des solutions Dell Endpoint Security à VMware Carbon Black Cloud en passant par les gammes Dell Trusted Devices et Dell EMC PowerProtect Cyber Recovery, nous vous aidons à garantir la sécurité et la résilience de votre organisation sur le long terme, même lorsque de nouvelles menaces émergent. 

 

Nous avons utilisé vos réponses et votre score à l’évaluation pour formuler des recommandations afin de vous aider à améliorer votre résilience. Notre Centre de confiance et de sécurité Dell est un espace où vous pouvez accéder facilement à des ressources et des solutions pour vous aider à trouver rapidement des solutions à vos questions relatives à la sécurité de votre entreprise et de vos consommateurs. 

 

Du datacenter au Cloud en passant par la périphérie, nos experts du secteur proposent des conseils stratégiques et des fonctionnalités pratiques éprouvées pour vous aider à protéger votre entreprise et à préserver votre réputation face aux cybermenaces. Faites confiance à Dell Technologies. 

Comment Dell peut vous aider à améliorer vos capacités de détection :
Comment Dell peut vous aider à améliorer vos capacités de réponse :
Comment Dell peut vous aider à améliorer vos capacités de récupération après une attaque:
ESG, une division de TechTarget, est une entreprise de recherche, de validation, de stratégie et d’analyse IT qui fournit des perspectives interactives et intelligentes à la grande communauté des technologies de l’information.
© 2021 TECHTARGET, INC. ESG, A DIVISION OF TECHTARGET, SUITE 1-150, 275 GROVE STREET, NEWTON, MA 02466 | 508.482.0188
Overall Score = {{overallScore}}
Overall Rating = {{overallRating}}

CATEGORY 1 - DETECT
1. Which of the following types of threats will you and your team spend the most time preparing for over the next 12 months?
Answer01 = {{q1}}
Counter = {{q1counter}}

2. How confident are you that you are satisfying your regulatory/compliance mandates (e.g., GDPR, PCI DSS, FINRA, FISMA, HIPAA, etc.)? (please check one)
Answer02 = {{q2}}

3. For how long (if at all) has your organization leveraged a framework to guide and measure your security program (e.g., NIST CSF, ISO 27001, CIS Critical Security Controls, etc.)? (please check one)
Answer03 = {{q3}}

4. How confident are you that you have the appropriate visibility and threat detection within your endpoint, cloud, and network infrastructure? (please check one)
Answer04 = {{q4}}

5. What staffing strategy do you utilize for detection and response of cyber-attacks? (please check one)
Answer05 = {{q5}}

6. How confident are you that your organization is scanning or testing for vulnerabilities regularly enough and remediating them by patching or configuration updates in a timely fashion? (please check one)
Answer06 = {{q6}}

7. How confident are you that appropriate security controls are widely deployed, properly configured, and capable of preventing a ransomware attack? (please check one)
Answer07 = {{q7}}

Category 1 Score = {{cat1Score}}
Category 1 Rating = {{cat1Rating}}

CATEGORY 2 - RESPOND
8. If your organization experiences a successful ransomware attack, how will you most likely remediate the threat to impacted applications and data? (please check one)
Answer08 = {{q8}}

9. Beyond the impact ransomware could have on production data and operations, how much budget, time, and effort is your organization putting toward protecting copies of data (backups/snapshots/replication)? (please check one)
Answer09 = {{q9}}

10. How prepared do you feel in your ability to respond to a ransomware or cyber attack that causes a significant disruption to your business? (please check one)
Answer10 = {{q10}}

11. What incident preparedness activities has your organization engaged in within the past 12 months? (please check all that apply)
Answer11 = {{q11}}

Category 2 Score = {{cat2Score}}
Category 2 Rating = {{cat2Rating}}
 

CATEGORY 3 - RECOVER
12.Thinking about your IT team and colleagues, how would you rate your collective skillset to recover from a ransomware or other cyber attack resulting a data destruction event? (please check one)
Answer12 = {{q12}}

13. Thinking about your last data recovery effort relating to a ransomware or cyber incident, how successful was your team/staff recovering data? (please check one)
Answer13 = {{q13}}
Selected E = {{q13e}}

14. Do you believe your organization would be able to recover all data, objects, file systems in a non-corrupted state after a disruptive cyber event/attack? (please check one)
Answer14 = {{q14}}

15. Does your organization currently have the capability to isolate or “air gap” some of its protection storage capacity to prevent malware infections? (please check one)
Answer15 = {{q15}}

16. What type of providers have or would you most likely turn to for help and guidance when evaluating solutions to isolate or “air gap” protection storage capacity to prevent malware infections? (please check all that apply)
Answer16 = {{q16}}

17. Regardless of your organization’s current utilization of an isolated protection capacity today, what percent of all your organization’s business-critical applications do you believe should be protected by a solution which can ensure there is always a copy of uncompromised data from which your organization can restore? (please check one)
Answer17 = {{q17}}

18. Thinking about your overall ability to remediate and recover from a cyber-security event, how would you assess your organization’s overall capabilities in the following areas? (please check one per row)
Answer18-1 = {{q18}}
Answer18-2 = {{q19}}

Category 3 Score = {{cat3Score}}
Category 3 Rating = {{cat3Rating}}
 

url = {{url}}