Dans l’ensemble, nous évaluons votre entreprise comme suit:

{{overallRating_fr}}

En fonction de vos réponses, en matière de réduction de votre surface d’attaque, votre entreprise est classée comme suit:

{{cat2Rating_fr}}

En fonction de vos réponses, en matière de détection et de réponse aux menaces, votre entreprise est classée comme suit:

{{cat3Rating_fr}}

En fonction de vos réponses, en matière de récupération après les attaques, votre entreprise est classée comme suit:

{{cat4Rating_fr}}

Résultats personnalisés de votre évaluation de la cybersécurité et de la résilience

Présentation

Merci d’avoir participé à l’auto-évaluation Dell Technologies sur la cybersécurité et la résilience, réalisée par Enterprise Strategy Group. L’objectif de cette évaluation est double :

  • Comprendre l’efficacité de vos stratégies de cybersécurité actuelles dans la protection et la défense de votre entreprise contre les cyberattaques
  • Fournir des conseils pratiques sur les points à cibler pour améliorer les stratégies individuelles et les résultats globaux de votre programme de cybersécurité.

Pour ce faire, l’outil évalue la maturité de votre entreprise en matière de cybersécurité dans trois domaines clés de pratiques de sécurité : réduction de la surface d’attaque, détection et réponse aux menaces, et exhaustivité de vos capacités de récupération.

L’étude d’Enterprise Strategy Group montre que 89 % des entreprises s’efforcent de réduire leur surface d’attaque. Cette même étude a révélé qu’en moyenne, la gestion de la surface d’attaque est moins bien classée que la détection et la réponse aux menaces ou les stratégies de récupération après une cyberattaque.

Lorsqu’on leur a demandé d’évaluer leurs capacités sur une échelle de 1 (basique) à 10 (de pointe), 25 % des personnes interrogées ont déclaré que la gestion de la surface d’attaque au sein de leur entreprise était de 6 ou moins, contre 18 % pour la détection et la réponse aux menaces et 17 % pour les capacités de récupération après une cyberattaque.

Figure 1. Auto-évaluation de vos pairs concernant leur maturité en matière de cybersécurité

Source : Enterprise Strategy Group, faisant désormais partie d'Omdia

Il est à noter que ceux qui indiquent les meilleures capacités de gestion de la surface d’attaque investissent également de manière plus agressive dans l’automatisation (49 % contre 16 %).
Figure 2. Comment l’automatisation aide les entreprises à réduire leur surface d’attaque

Source : Enterprise Strategy Group, faisant désormais partie d'Omdia

En fonction de vos réponses à l’évaluation dans chacun de ces domaines, nous classons votre entreprise dans la catégorie {{overallRating_fr}}. Il s’agit du niveau de préparation {{overallLevel_fr}} dans cette évaluation. Les pages suivantes détaillent les raisons pour lesquelles votre entreprise a reçu cette classification et incluent des recommandations à prendre en considération. Ce rapport contient également des informations sur la façon dont Dell peut aider votre entreprise à améliorer la cybersécurité et la résilience.

Section 1 : réduire la surface d’attaque

Les stratégies de sécurité proactives sont essentielles pour faire face à l’accélération et à la croissance du paysage des menaces. Les stratégies proactives limitent les opportunités pour les adversaires d’accéder aux identités, aux appareils, à l’infrastructure et à d’autres actifs informatiques stratégiques. Parmi les activités proactives les plus courantes, on peut citer la garantie que la stratégie est alignée sur les besoins commerciaux et informatiques, la gestion des risques liés à la chaîne d’approvisionnement matérielle et logicielle, la gestion des risques/expositions/vulnérabilités, la segmentation du réseau, la gestion des accès privilégiés et la garantie que les contrôles de sécurité sur l’ensemble du parc sont actifs et correctement configurés.

Votre classification: en tenant compte uniquement de vos réponses dans ce domaine de pratique, vous avez obtenu la classification suivante: {{cat2Rating_fr}}.

Recommandations pour réduire votre surface d’attaque
Figure 3. Ce que vos pairs font pour réduire leur surface d’attaque

Source : Enterprise Strategy Group, faisant désormais partie d'Omdia

Comment Dell peut vous aider à réduire votre surface d’attaque
  • Le cycle de vie de conception sécurisée de Dell limite le risque de vulnérabilités des produits. Les contrôles de notre chaîne d’approvisionnement atténuent le risque d’altération de produit, de l’approvisionnement à la livraison. Pour plus de sécurité, Dell valide cryptographiquement les composants, de l’usine au déploiement, grâce à la vérification sécurisée des composants, garantissant ainsi que le matériel expédié n’a pas été altéré, ce qui atténue le risque de portes dérobées basées sur la chaîne d’approvisionnement.
  • Toutes nos solutions d’infrastructure sont conçues de A à Z dans un souci de sécurité, avec la possibilité de vérifier en permanence l’intégrité des systèmes. Nos solutions, telles que les PC, les serveurs, la mise en réseau, le stockage et la cyber-résilience, sont conçues pour activer les principes Zero Trust et incluent des capacités telles que l’authentification multifactorielle (MFA), le contrôle d’accès basé sur les rôles (RBAC) et la visibilité au niveau du BIOS pour garantir que les bonnes personnes ont accès aux bonnes informations.
  • Chaque PC Dell inclut un Trusted Platform Module pour le stockage sécurisé des informations d’identification, l’attestation et le démarrage vérifié. Cela garantit que seuls les systèmes d’exploitation et les micrologiciels fiables sont chargés, ce qui contribue à neutraliser les bootkits et à sécuriser cryptographiquement les actifs sur l’appareil.

Section 2 : détecter et répondre aux attaques

Le deuxième domaine pratique de l’évaluation porte sur les stratégies et les activités réactives de détection et de réponse aux menaces, c’est-à-dire les technologies et processus en place au sein de votre entreprise pour détecter et répondre à une cyberattaque ou à un incident lié à un ransomware, limitant ainsi son impact.

Votre classification : en tenant compte uniquement de ce domaine pratique, d’après vos réponses dans ce domaine, vous avez obtenu la classification suivante : {{cat3Rating_fr}}

Recommandations pour améliorer la détection et la réponse aux attaques
  1. Alors que la complexité du paysage des menaces continue de croître, les cybercriminels exploitent généralement plusieurs vecteurs d’attaque pour compromettre et violer les entreprises. Les solutions de sécurité ponctuelles cloisonnées offrent souvent de riches capacités de surveillance, mais peuvent également submerger les équipes d’opérations de sécurité avec des volumes d’alertes extrêmes et mettre à rude épreuve les analystes de sécurité qui doivent agréger, corréler et analyser des signaux disparates pour identifier les véritables menaces. Investir dans des initiatives de consolidation des outils, associées à des capacités évolutives de gestion et d’analyse des données de sécurité, peut contribuer à simplifier et à améliorer le débit global des opérations de sécurité.
  • Vous n’avez pas indiqué que ce domaine avait été une priorité pour votre entreprise au cours de l’année passée, ce qui suggère qu’il serait utile d’examiner votre environnement pour identifier les lacunes en matière de couverture.
  1. La sécurité des données devient de plus en plus pertinente à l’ère de l’IA. La prévention des pertes de données (DLP), la gestion de la sécurité des données (DSPM), l’intégrité des données et la surveillance de l’accès aux fichiers peuvent améliorer la détection des ransomwares et des attaques par IA. Bien que ces stratégies de sécurité ne soient pas nouvelles, leur importance s’est accrue. Envisagez d’évaluer vos capacités dans ce domaine par le biais d’évaluations internes ou tierces afin d’identifier les lacunes et l’étendue de votre surface d’attaque.
  • Vous n’avez pas indiqué que ce domaine avait été une priorité pour votre entreprise au cours de l’année passée, ce qui suggère qu’il serait utile d’examiner votre environnement pour identifier les lacunes en matière de couverture.
  1. À mesure que les adversaires utilisent de plus en plus des stratégies d’attaque basées sur l’IA, il devient de plus en plus important de renforcer les capacités de renseignement sur les menaces, les capacités de détection des anomalies basées sur l’IA et l’évolutivité de la couche de données de sécurité. Même si vous avez déjà investi dans certains de ces domaines, envisagez d’y accorder une attention particulière afin de renforcer vos résultats en matière de sécurité à l’avenir.
  • Vous n’avez pas indiqué que ce domaine avait été une priorité pour votre entreprise au cours de l’année passée, ce qui suggère qu’il serait utile d’examiner votre environnement pour identifier les lacunes en matière de couverture.
  1. L’étude d’Enterprise Strategy Group montre également que les entreprises qui rencontrent le plus de difficultés avec les activités de sécurité réactives, souvent submergées par les alertes et les délais moyens de réponse prolongés, s’alignent sur l’absence de stratégies de sécurité proactives. Pour beaucoup, le déchargement des opérations de sécurité de détection et de réponse réactives à un tiers a permis aux ressources internes de se recentrer sur des stratégies de sécurité proactives, ce qui se traduit par une meilleure posture et moins d’attaques réussies.
Figure 4. Ce que vos pairs privilégient dans les solutions de détection et de réponse aux menaces

Source : Enterprise Strategy Group, faisant désormais partie d'Omdia

Comment Dell peut vous aider à détecter les menaces et à y répondre
  • Sécurisation des PC et des serveurs : le nombre d’utilisateurs finaux qui travaillent à distance et en déplacement a augmenté de manière exponentielle. Les violations se produisant désormais au-dessus et en dessous du système d’exploitation, vous avez besoin de solutions intelligentes qui préviennent, détectent et répondent aux menaces où qu’elles se produisent. Les PC et serveurs Dell sont conçus de manière sécurisée et surveillent en permanence les altérations du micrologiciel et du BIOS, les modifications de configuration non autorisées et les anomalies au niveau matériel, en générant des alertes à des fins d’investigation. La télémétrie PC unique de Dell, issue de la détection des altérations « sous le système d’exploitation » (par exemple, les indicateurs d’attaque), contribue à enrichir les logiciels des partenaires pour améliorer la détection et la réponse aux menaces.
  • Détection des anomalies basée sur l’IA : intégrée au stockage Dell (PowerStore, PowerMax, PowerScale), à la cyber-résilience (PowerProtect) et aux terminaux pour l’identification précoce des modèles de fichiers ou d’accès inhabituels, en complément de la surveillance des menaces basée sur la signature.
  • Services de gestion de la simulation d’attaque et de test de pénétration : Dell propose des simulations automatisées de violations et d’attaques, ainsi que des tests de pénétration réalisés par des humains, pour s’assurer que les contrôles fonctionnent face à des techniques d’attaque en constante évolution.
  • Détection et réponse gérées (MDR) : les opérations de sécurité 24 h/24 et 7 j/7 de Dell (avec les logiciels Secureworks, CrowdStrike ou Microsoft) offrent une expertise permanente, une recherche des menaces et des alertes rapides sur les terminaux, le réseau, le cloud et les environnements de protection des données.

Section 3 : récupérer après les attaques

Bien que la détection et la réponse soient essentielles pour détecter rapidement un problème, il est tout aussi important de mettre en place une stratégie de récupération, y compris des plans de réponse aux incidents et des stratégies de sauvegarde fiables. Le troisième et dernier domaine pratique de l’évaluation porte donc sur l’exhaustivité de la préparation et des capacités en matière de récupération. Il s’agit des technologies et processus en place au sein de votre entreprise qui permettent de récupérer toutes vos données et de reprendre les opérations normales le plus rapidement possible.

Votre classification : nous vous avons demandé quelle quantité de vos données vous pensez pouvoir récupérer en cas d’attaque. En tenant compte uniquement de ce domaine pratique, d’après vos réponses dans ce domaine, vous avez obtenu la classification suivante : {{cat4Rating_fr}}

Recommandations pour améliorer la récupération
  1. Votre capacité à récupérer des systèmes et des données dépend de votre capacité à garantir l'intégrité et la disponibilité des données au moment de la récupération après un cyberincident. Les tactiques d'attaque modernes associées aux ransomwares altèrent de plus en plus les mécanismes et les actifs de récupération des données, ce qui complique encore davantage les stratégies traditionnelles de protection des données. L'étude d'Enterprise Strategy Group montre que les entreprises doivent investir, et investissent effectivement, dans plusieurs mécanismes et processus de stockage pour atténuer ce risque. Il est recommandé d'utiliser des solutions de sauvegarde entièrement isolées, ainsi que des tests de récupération et des tests d'intégrité de sauvegarde réguliers.
  • Vous n'avez pas indiqué que ce domaine avait été une priorité pour votre entreprise au cours de l'année passée, ce qui suggère qu'il serait utile d'examiner votre environnement pour identifier les lacunes en matière de couverture.
  1. En plus de l'intégrité de vos données, votre capacité à exécuter rapidement et en toute confiance vos processus de récupération est essentielle pour minimiser l'impact d'une cyberattaque réussie. Pour que les plans de récupération et de réponse aux incidents (IRR) restent à jour et complets, il faut procéder à des évaluations et à des mises à jour régulières, mais aussi organiser des exercices pour répéter tous les aspects du processus IRR, y compris les personnes, les tiers de confiance et les technologies. Les meilleures pratiques recommandent de mettre à jour les plans au moins une fois par trimestre et d'organiser des exercices au moins aussi fréquemment.
  • Vous n'avez pas indiqué que ce domaine avait été une priorité pour votre entreprise au cours de l'année passée, ce qui suggère qu'il serait utile d'examiner votre environnement pour identifier les lacunes en matière de couverture.
Comment Dell peut vous aider à récupérer après une cyberattaque
Services Dell
  • Incident Response and Recovery est une équipe mondiale d'experts prêts à intervenir à tout moment pour vous aider à reconstruire, restaurer et redéployer des infrastructures, des données et des applications indépendantes des fournisseurs.
  • Les services de conseil en matière de sécurité et de résilience fournissent des conseils d'experts et une intégration de solutions pour réduire les temps d'arrêt de l'entreprise, quelle qu'en soit l'origine, grâce à des solutions de résilience automatisées.
Stockage Dell
  • Les snapshots sur le stockage Dell peuvent être configurés comme immuables (en lecture seule), ce qui signifie qu'une fois créés, ils ne peuvent pas être modifiés ou supprimés, même par des administrateurs privilégiés. Cela empêche les cybercriminels d'effacer ou de corrompre les points de récupération s'ils ont compromis les informations d'identification d'administration.
  • PowerProtect Cyber Recovery crée des environnements de récupération entièrement isolés et déconnectés du réseau principal, empêchant ainsi les cybercriminels d'accéder aux données de récupération vitales. Les technologies incluent la rétention basée sur des politiques, l'automatisation de la récupération et des outils d'analyse pour valider les données et s'assurer qu'elles sont exemptes de logiciels malveillants avant la restauration.
PowerEdge
  • Grâce à Dell SafeBIOS, les serveurs PowerEdge vérifient en permanence l'intégrité du micrologiciel du serveur au démarrage et à l'exécution. Si une altération est détectée, SafeBIOS peut restaurer automatiquement le micrologiciel vers une version approuvée, empêchant ainsi les cybercriminels de persister au niveau du micrologiciel. Cette capacité d'« auto-réparation », également appelée Récupération automatisée du système (ASR), permet aux serveurs de récupérer rapidement les micrologiciels, les systèmes d'exploitation et les charges de travail stratégiques corrompus, aidant ainsi les équipes informatiques à remettre les systèmes en ligne avec un temps d'arrêt minimal.
PC Dell
  • Récupération rapide du système d'exploitation et des applications : de nombreux PC Dell intègrent des partitions de récupération ou des outils de restauration automatisée du système d'exploitation, permettant aux utilisateurs de rétablir les paramètres d'usine ou les paramètres approuvés par le service informatique. Si des logiciels malveillants ou des ransomwares perturbent le système d'exploitation, ces utilitaires intégrés permettent aux entreprises de revenir rapidement à un état propre avec un temps d'arrêt minimal. De plus, les logiciels partenaires permettent l'auto-réparation des terminaux et des applications stratégiques.
  • Gestion des terminaux et correction à distance : les PC Dell peuvent être gérés par des solutions centralisées de gestion des terminaux (telles que Dell Client Command Suite et des plateformes tierces de gestion des utilisateurs finaux), ce qui permet aux équipes informatiques d'isoler, de nettoyer et de restaurer à distance les terminaux compromis à grande échelle. L'intégration avec le cadre de cyber-récupération de Dell garantit une restauration coordonnée et une analyse approfondie sur tous les terminaux de l'entreprise.

Conclusion

Dell Technologies s'efforce de construire un monde sécurisé et connecté. Nous travaillons sans relâche pour garantir la sécurité de vos appareils, de votre réseau, de vos données, de votre entreprise et de vos clients, grâce à une cybersécurité et une résilience intégrées de bout en bout dans tous nos produits, solutions et services. De la chaîne d'approvisionnement sécurisée à la sécurité intrinsèque intégrée à toutes nos solutions, nous vous aidons à créer et à maintenir une entreprise sécurisée et résiliente, même face à l'émergence de nouvelles menaces. Notre équipe mondiale d'experts en services est prête à vous aider à améliorer votre maturité en matière de cybersécurité et de résilience. En fonction de votre évaluation et de votre score actuel, nous avons fait des recommandations prioritaires pour vous aider à améliorer votre résilience. Notre Centre de sécurité et de confiance offre un accès facile à des ressources et solutions supplémentaires pour vous aider à trouver rapidement des réponses à vos questions sur la sécurité des consommateurs et des entreprises.

Du terminal au cœur du système, en passant par le cloud, nos experts du secteur vous offrent des conseils stratégiques et des capacités pratiques éprouvées pour vous aider à protéger votre entreprise et à préserver votre réputation contre les cybermenaces. En savoir plus sur les solutions de sécurité de Dell.

1Toutes les données citées dans ce rapport proviennent d'une étude personnalisée d'Enterprise Strategy Group commandée par Dell, “Assessing Organizations’ Security Journeys” (Évaluation du parcours des entreprises en matière de sécurité), janvier 2024.

©2025 TechTarget, Inc. Tous droits réservés. Le nom et le logo Informa TechTarget sont soumis à licence. Tous les autres logos sont des marques commerciales de leurs propriétaires respectifs. Informa TechTarget se réserve le droit d'apporter des modifications aux spécifications et autres informations contenues dans le présent document sans préavis.

Les informations contenues dans cette publication ont été obtenues par des sources que Informa TechTarget considère comme fiables, mais ne sont pas garanties par Informa TechTarget. Cette publication peut contenir des opinions d'Informa TechTarget susceptibles d'être modifiées. Cette publication peut inclure des prévisions, des projections et d'autres déclarations prédictives qui représentent les hypothèses et les attentes d'Informa TechTarget à la lumière des informations actuellement disponibles. Ces prévisions sont basées sur les tendances du secteur et impliquent des variables et des incertitudes. Par conséquent, Informa TechTarget n'offre aucune garantie quant à l'exactitude des prévisions, projections ou déclarations prédictives spécifiques contenues dans le présent document.

Toute reproduction ou redistribution de cette publication, en tout ou partie, au format papier, électronique ou autre, à des personnes non autorisées à la recevoir, sans l'accord explicite d'Informa TechTarget, enfreint la loi américaine sur le copyright et fera l'objet d'une action civile de demande de dommages-intérêts et, le cas échéant, de poursuites pénales. Si vous avez des questions, veuillez contacter le service client à l'adresse cr@esg-global.com.

À propos d'Enterprise Strategy Group
Enterprise Strategy Group, faisant désormais partie d'Omdia, fournit des informations sur le marché ciblées et exploitables, des recherches axées sur la demande, des services de conseil aux analystes, des conseils sur la stratégie de mise sur le marché, des validations de solution et du contenu personnalisé pour accompagner l'achat et la vente de technologies d'entreprise.
www.esg-global.com  |  contact@esg-global.com

Overall Score = {{overallScore}}
Overall Rating = {{overallRating}}

CATEGORY 1 - DETECT
1. Which of the following types of threats will you and your team spend the most time preparing for over the next 12 months?
Answer01 = {{q1}}
Counter = {{q1counter}}

2. How confident are you that you are satisfying your regulatory/compliance mandates (e.g., GDPR, PCI DSS, FINRA, FISMA, HIPAA, etc.)? (please check one)
Answer02 = {{q2}}

3. For how long (if at all) has your organization leveraged a framework to guide and measure your security program (e.g., NIST CSF, ISO 27001, CIS Critical Security Controls, etc.)? (please check one)
Answer03 = {{q3}}

4. How confident are you that you have the appropriate visibility and threat detection within your endpoint, cloud, and network infrastructure? (please check one)
Answer04 = {{q4}}

5. What staffing strategy do you utilize for detection and response of cyber-attacks? (please check one)
Answer05 = {{q5}}

6. How confident are you that your organization is scanning or testing for vulnerabilities regularly enough and remediating them by patching or configuration updates in a timely fashion? (please check one)
Answer06 = {{q6}}

7. How confident are you that appropriate security controls are widely deployed, properly configured, and capable of preventing a ransomware attack? (please check one)
Answer07 = {{q7}}

Category 1 Score = {{cat1Score}}
Category 1 Rating = {{cat1Rating}}

CATEGORY 2 - RESPOND
8. If your organization experiences a successful ransomware attack, how will you most likely remediate the threat to impacted applications and data? (please check one)
Answer08 = {{q8}}

9. Beyond the impact ransomware could have on production data and operations, how much budget, time, and effort is your organization putting toward protecting copies of data (backups/snapshots/replication)? (please check one)
Answer09 = {{q9}}

10. How prepared do you feel in your ability to respond to a ransomware or cyber attack that causes a significant disruption to your business? (please check one)
Answer10 = {{q10}}

11. What incident preparedness activities has your organization engaged in within the past 12 months? (please check all that apply)
Answer11 = {{q11}}

Category 2 Score = {{cat2Score}}
Category 2 Rating = {{cat2Rating}}
 

CATEGORY 3 - RECOVER
12.Thinking about your IT team and colleagues, how would you rate your collective skillset to recover from a ransomware or other cyber attack resulting a data destruction event? (please check one)
Answer12 = {{q12}}

13. Thinking about your last data recovery effort relating to a ransomware or cyber incident, how successful was your team/staff recovering data? (please check one)
Answer13 = {{q13}}
Selected E = {{q13e}}

14. Do you believe your organization would be able to recover all data, objects, file systems in a non-corrupted state after a disruptive cyber event/attack? (please check one)
Answer14 = {{q14}}

15. Does your organization currently have the capability to isolate or “air gap” some of its protection storage capacity to prevent malware infections? (please check one)
Answer15 = {{q15}}

16. What type of providers have or would you most likely turn to for help and guidance when evaluating solutions to isolate or “air gap” protection storage capacity to prevent malware infections? (please check all that apply)
Answer16 = {{q16}}

17. Regardless of your organization’s current utilization of an isolated protection capacity today, what percent of all your organization’s business-critical applications do you believe should be protected by a solution which can ensure there is always a copy of uncompromised data from which your organization can restore? (please check one)
Answer17 = {{q17}}

18. Thinking about your overall ability to remediate and recover from a cyber-security event, how would you assess your organization’s overall capabilities in the following areas? (please check one per row)
Answer18-1 = {{q18}}
Answer18-2 = {{q19}}

Category 3 Score = {{cat3Score}}
Category 3 Rating = {{cat3Rating}}
 

url = {{url}}