Secteurs de la distribution et de l’hôtellerie

Le secteur de la distribution fait actuellement face à de nombreux défis pour répondre aux multiples obligations en matière de sécurité des données et aux diverses réglementations spécifiques de mise aux normes, notamment PCI DSS. Ces obligations sont étendues. Une non-conformité peut aboutir à de lourdes amendes et en cas d’informations client compromises par le biais d’un piratage informatique, la perte en chiffre d’affaires et en réputation peut être substantielle. Pourtant, les priorités d’un département informatique typique dans le secteur de la distribution se concentrent principalement sur les activités de génération de chiffre d’affaires relatives à l’amélioration de l’expérience client, plutôt que sur celles axées sur la prévention des intrusions et la protection
des données client.

Défis

  • des environnements extrêmement décentralisés
    • des points de vente décentralisés géographiquement
    • un suivi limité de la bande passante disponible
  • des exigences personnalisées en matière de systèmes de terminaux point de vente (TPV)
  • des ressources limitées en personnel dédié à la sécurité et à la conformité
  • un manque de visibilité sur l’activité de l’ensemble de l’entreprise LogRhythm est la mieux placée pour répondre aux besoins du secteur de la distribution grâce à des packs complets de mise aux normes PCI et des technologies de premier plan d’agents avancés permettant une collecte sécurisée et fiable à partir de points de vente distants.

Avantages pour le secteur de la distribution

  • une suite prête à l’emploi de mise aux normes PCI automatique
    • des capacités complètes pour une mise en conformité continue
    • une automatisation étendue afin de limiter les besoins en personnel
    • un alignement direct sur 80 mandats spécifiques
    • un suivi entièrement intégré de l’intégrité des fichiers (FIM)
  • un support dédié aux points de vente
    • une prise en charge personnalisée des systèmes de TPV
    • une collecte sécurisée des données compressées
  • une corrélation avancée et une analyse comportementale
    • une protection contre les menaces internes
    • l’identification des identifiants utilisateur et client compromis
    • la détection et la prévention des fraudes
  • une évolutivité simple afin de s’adapter à la croissance de l’entreprise