• Formation de sensibilisation à la sécurité managée

    Formation de sensibilisation à la sécurité managée

    • Intégrez la sécurité dans la culture de votre organisation

      Les collaborateurs peuvent être le maillon le plus faible de la cybersécurité organisationnelle. La négligence et le manque de sensibilisation sont les causes de près de 50 % des cyberattaques1. Par ailleurs, la formation annuelle des collaborateurs à la sécurité est souvent négligée et devient une formalité parmi d’autres.
      La formation de sensibilisation à la sécurité managée de Dell propose à vos collaborateurs des cours personnalisés dédiés à la sécurité tout au long de l’année, via des modules concis et simples. Dell prend en compte les résultats des collaborateurs, le niveau de risque et l’exposition aux menaces pour personnaliser la formation individuelle et par équipe. Cette approche permet à vos collaborateurs de se tenir informés et de placer la sécurité au premier plan, ce qui réduit vos risques de cyberattaque.
       


      • Solution de détection et réponse managées Pro Plus

        Répondez aux principales préoccupations SecOps avec une solution entièrement gérée à 360⁰, composée de services de pointe pour réduire l’exposition aux menaces, détecter et répondre aux incidents, et restaurer votre environnement en cas de violation. 

      • Offres associées

      • GESTION DES FAILLES DE SÉCURITÉ

        Identification des failles de sécurité dans votre environnement IT afin de vous aider à hiérarchiser l’application de correctifs

      • Détection et réponse managées

        Détectez les menaces avancées, enquêtez sur elles et répondez-y dans l’ensemble de votre environnement IT.

         

         

      • INCIDENT RECOVERY RETAINER SERVICE

        Expertise et ressources pour une récupération rapide après une cyberattaque

         

         

      • TESTS D’INTRUSION ET SIMULATION D’ATTAQUE

        Assurez-vous que vos contrôles et règles de sécurité fonctionnent comme prévu avec des simulations fréquentes et un test d’intrusion annuel

  • Des questions ?
    Nous sommes là pour vous aider.
    Que ce soit pour proposer des conseils d’expert ou pour résoudre des problèmes complexes, nous sommes là pour vous aider.
    • 1 Source : Bailey, T., Kolo, B., Rajagopalan, K., & Ware, D. (2018). Insider threat: The human element of cyberrisk. Données récupérées le 15 novembre 2022 à partir de : https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/insider-threat-the-human-element-of-cyberrisk

      2 Source : Insider Data Breach Survey 2021. Egress. (2021). Données récupérées le 15 novembre 2022 à partir de : https://www.egress.com/media/4kqhlafh/egress-insider-data-breach-survey-2021.pdf

      3Source : 2020 Phishing Attack Landscape Report [Greathorn]. Cybersecurity Insiders. (2020). Données récupérées le 15 novembre 2022 à partir de : https://www.cybersecurity-insiders.com/portfolio/2020-phishing-attack-landscape-report-greathorn/

      4 Source : 2022 State of the Phish. Proofpoint. (2022). Données récupérées le 15 novembre 2022 à partir de : https://www.proofpoint.com/us/resources/threat-reports/state-of-phish