Point sur la sécurité des données

L'impact humain de la cybercriminalité

PDF-Version herunterladen
Zero Labs Commencer la navigation

Ce rapport aborde le sujet des données et les risques encourus lorsqu'elles sont menacées. Il s'intéresse également aux personnes: celles qui ont besoin des données pour leur travail, les criminels qui les menaces et les équipes qui les protègent.


Dans le cadre de ce premier rapport commandité par Rubrik et mené par Wakefield Research, Rubrik Zero Labs a étudié limpact humain de la sécurisation des données du point de vue des spécialistes.


Rubrik Zero Labs a pour mission de fournir des informations exploitables et indépendantes des fournisseurs afin de réduire les risques liés à la sécurité des données. Nous améliorons les résultats en matière de sécurité des données en nous appuyant sur l'évaluation des cybermenaces dans le monde réel et sur les bonnes pratiques en matière de cyber-résilience. Notre travail repose sur trois principes fondamentaux:

Exploiter les constats négatifs sur le plan opérationnel
Élaboration de points de décision proactifs et exploitables à partir d'observations et d'analyses de tendances fondées sur des données.

Réduire les risques
Réduction et limitation des options de menace par la recherche, la sensibilisation du public, les partenariats et les changements techniques apportés aux technologies ou aux techniques et méthodes de base en matière de sécurité des données.

Améliorer les conditions de notre communauté
Intervention en tant que conseiller de confiance dans le domaine de la sécurité des données, via des recherches approfondies sur des sujets liés à la sécurité, des modèles et des publications externes.

« Écoutez d'abord,
parlez ensuite. »

Peter Drucker, pionnier du management moderne, a dit: « Écoutez d'abord, parlez ensuite.» Dans cet esprit, nous voulions inaugurer Rubrik Zero Labs en écoutant les personnes chargées de la protection contre les menaces et de la gestion des cyberattaques au quotidien.

Afin d'obtenir une vision complète et impartiale, nous avons interrogé des personnes extérieures à notre clientèle. Pour cela, nous avons demandé à 1 600 responsables de la cybersécurité (DSI et RSSI), dans 10 pays, de nous donner leur avis sur l'état de la sécurité des données. Nous avons ensuite partagé nos découvertes à un panel d'éminents spécialistes du domaine pour obtenir leurs conseils afin d'aider les organisations à mieux sécuriser leurs données et leurs activités. Informations sur l'étude :

L'enquête mondiale a été commanditée par Rubrik et menée par Wakefield Research auprès de 1 625 décideurs du secteur de l'informatique et de la sécurité (directeurs, vice-présidents, DSI et RSSI), dans des entreprises de 500 employés ou plus. L'étude a été réalisée aux États-Unis, au Royaume-Uni, en France, en Allemagne, en Italie, aux Pays-Bas, au Japon, en Australie, à Singapour et en Inde entre le 18 et le 27 juillet 2022.

respondent-data-report

Contexte

Contexte

Le nombre de cyberattaques et leurs conséquences continuent d'augmenter

Malgré des décennies d'efforts et d'investissements dans la cybersécurité, les cybermenaces ne faiblissent pas. En fait, la situation s'aggrave.


98% des responsables IT et de la cybersécurité ont identifié au moins une cyberattaque au cours de l'année dernière.

En moyenne, les équipes IT et Sécurité ont eu connaissance des attaques à…

52% ont été confrontés à une violation des données.

51% ont eu affaire à un ransomware à la même période.

Les intrusions ne relèvent plus seulement de la compétence de petites équipes internes. Les hauts dirigeants, les organisations entières et le grand public sont désormais conscients de ces événements et en subissent les conséquences.

zero labs

Les organisations se sentent impuissantes face aux attaques

Face à l'élargissement du périmètre des attaques, à la sophistication des cybercriminels et à la multiplication des événements, les responsables de l'informatique et de la cybersécurité ainsi que les équipes de direction semblent douter de leur capacité à combattre les menaces.

des responsables IT et Sécurité estiment que leur conseil d'administration et leur direction n'ont que peu ou pas confiance dans la capacité de l'organisation à récupérer les données et les applications métier essentielles en cas de cyberattaque.

92% craignent de ne pas pouvoir assurer la continuité des activités s'ils subissent une cyberattaque l'année prochaine.

Face à un ransomware, les participants ont déclaré qu'ils

La confiance est rare.

Quel est le degré de confiance de votre conseil d'administration/direction dans la capacité de l'organisation à récupérer les données critiques et les applications métier dans l'éventualité d'une cyberattaque ?

Confiance totale

Confiance générale,
mais surveillance occasionnelle

Confiance faible
ou nulle

Les menaces connues restent le principal problème



Même si les attaques 0-day font l'objet d'une attention particulière de la part du secteur de la cybersécurité, seul un tiers des participants a déclaré avoir subi une attaque de ce type au cours de l'année dernière et ils sont peu nombreux à les considérer comme leur principale menace pour l'année à venir.

Seulement 39 % des cyberattaques relevant de la compétence des responsables de l'informatique et de la sécurité étaient de type 0-day l'année dernière, ce qui signifie que…

2/3
des événements s'appuyaient sur des vulnérabilités
11%

des responsables de l'informatique et de la sécurité ont déclaré ne pas avoir remédié correctement aux vulnérabilités identifiées lors d'événements antérieurs.

Changer
les mentalités

40% des responsables de l'informatique et de la sécurité considèrent que la principale menace l'an prochain sera :

25%

Violations de données

23%

Attaques de ransomware

13%

Attaques 0-day

L'augmentation du nombre et de l'importance des cyberattaques, les menaces émergentes et les difficultés à résoudre les problèmes connus augmentent considérablement la sollicitation des équipes IT et Sécurité.

zero labs

Réalité

Contexte

Les responsables de l'informatique et de la sécurité recherchent toujours des ressources pour sécuriser leurs données

Depuis des années, le secteur de la cybersécurité connaît une pénurie de talents criante. Le nombre de postes à pourvoir dans le domaine de la cybersécurité a augmenté de 350%, passant href="https://cybersecurityventures.com/jobs/" target="_blank" class="exl_link">d'un million d'offres en 2013 à 3,5 millions en 2021, selon Cybersecurity Ventures. Sans surprise, les personnes interrogées dans le cadre de l'enquête Rubrik Zero Labs ont placé le recrutement de talents en tête des défis à relever pour protéger leur organisation, devant les outils, le budget et le soutien des dirigeants ou du conseil d'administration.



Quels sont les cinq principaux défis à relever pour protéger votre organisation des cyberattaques ?
  • Manque de talents au sein des équipes informatiques ou SecOps

  • Manque d'outils et de solutions de cybersécurité

  • Budget insuffisant pour assurer la sécurité des données

  • Les dirigeants/le conseil d'administration ne donnent pas la priorité à la sécurité des données

  • Les différentes équipes ne parviennent pas à se mettre d'accord sur la manière de protéger l'organisation des cyberattaques



Historiquement,

les pénuries de ressources sont plus accentuées dans les petites organisations. Les petites entités ont la charge supplémentaire de combattre les mêmes menaces, mais avec moins de personnel et des budgets limités.

La cybercriminalité
fait
des ravages


Des années de pression croissante combinées et un manque de ressources semblent avoir fait des ravages non seulement auprès des responsables de l'informatique et de la cybersécurité et de leurs équipes, mais aussi dans l'ensemble des organisations.

des responsables de l'informatique et de la cybersécurité ont fait état d'un impact émotionnel ou psychologique important, allant des inquiétudes au sujet de la sécurité de l'emploi à la perte de confiance de leurs collègues ou de leur organisation envers eux.

36 %

des organisations de l'étude ont changé de direction au cours de l'année écoulée en raison d'une cyberattaque et de la réponse apportée.

Seulement 5 %

des organisations ont pu assurer la continuité des activités ou reprendre un fonctionnement normal dans l'heure qui a suivi la découverte d'une cyberattaque.

L'épuisement des ressources humaines, la complexité croissante et la diversité des menaces exercent une pression considérable sur les opérations et sur un vivier de talents très demandé, mais peu dense. De plus en plus d'intrusions étant rendues publiques, les répercussions négatives d'une seule violation se font sentir à l'échelle de toute l'organisation.

zero labs
Les dirigeants peinent à mettre en œuvre les stratégies de sécurité


Les responsables de la cybersécurité ont souligné l'importance de mieux aligner les équipes informatiques et SecOps afin de réagir efficacement aux événements et d'apporter des améliorations proactives. Les leaders du secteur ont également appelé à des partenariats entre le public et le privé pour aider à résoudre les problèmes de cybersécurité dans le monde. Mais les données de Rubrik Zero Labs montrent qu'il est plus difficile de faire aboutir ces propositions dans la pratique.

des dirigeants interrogés

ont déclaré que leurs équipes informatiques et SecOps éprouvaient des difficultés à s'accorder, ou n'y parvenaient pas du tout, lorsqu'il s'agissait de défendre leur organisation.

En dépit d'efforts et d'investissements importants, les organisations peinent à mettre les choses en pratique. Les changements fondamentaux au niveau de l'architecture et des processus sont les plus rentables, mais souvent difficiles à réaliser.

zero labs

Solution

Contexte

Quelles sont les prochaines étapes pour les responsables de l'informatique et de la cybersécurité ?

L'étude menée par Rubrik Zero Labs montre que les responsables de la cybersécurité continuent de se heurter à une liste croissante de défis lorsqu'il s'agit de protéger les données de leur entreprise contre les cyberattaques.

Que peuvent-ils faire pour surmonter les difficultés ?

Des pionniers et grands noms de la cybersécurité ont formulé des recommandations d'experts pour les aider à faire face à ces réalités décourageantes. Ils ont confirmé la gravité de la situation et proposé trois bonnes pratiques que les organisations peuvent mettre en œuvre pour se protéger et protéger leurs données.

Bonnes pratiques

1

Les mesures de lutte contre la violation des données doivent résister aux intrusions hebdomadaires

La question n'est plus de savoir si, mais quand votre organisation sera victime d'une cyberattaque. La préparation peut être votre arme secrète. Les dirigeants doivent non seulement élaborer une stratégie de remédiation, mais également la mettre en pratique afin de disposer de l'équipe, des solutions et des processus adaptés pour restaurer rapidement les activités en cas d'attaque.

bg-grid

John W. Thompson Ancien président du conseil d'administration de Microsoft et PDG de Symantec

Les responsables de l'informatique et de la sécurité ont déclaré avoir eu connaissance de 47 cyberattaques contre leur organisation l'année dernière. Cela représente près d'une attaque par semaine. Comme il est peu probable que cette fréquence ralentisse, ils doivent disposer d'une capacité hebdomadaire pour faire face à ces événements. Après chaque incident, les organisations doivent rapidement mettre à jour leurs plans de préparation et de gestion de crise afin d'améliorer leur cyber-résilience à long terme. Ces améliorations permettront aux équipes d'être mieux armées pour rétablir les opérations plus rapidement, en toute confiance, et réduire l'impact de chaque violation ultérieure.

La création d'un processus collaboratif, où chaque tentative de violation permet de mieux anticiper et contrer la suivante, nécessitera l'implication d'autres personnes que les équipes informatiques et de sécurité. Les équipes juridiques, des RH et de communication, pour n'en citer que quelques-unes, devront consacrer du temps et des efforts à ce type de collaboration pour qu'elle fonctionne.

Pour répondre à une cyberattaque, les équipes chargées de l'informatique et de la sécurité doivent collaborer avec les responsables de tous les départements. La préparation exige non seulement une bonne collaboration, mais aussi une formation et une pratique constantes. Il est essentiel de vous assurer que vous disposez d'un plan de sécurité et de restauration des données bien pensé pour garantir la résilience de l'entreprise et la continuité effective des opérations.

bg-grid

Michael Mestrovich, responsable de la sécurité informatique chez Rubrik, ancien RSSI de la CIA


Les responsables doivent exiger davantage de leurs données

2

Pour se défendre contre les cybermenaces modernes, les responsables de l'informatique et de la sécurité doivent avoir une compréhension approfondie de leurs données - c'est-à-dire savoir qui y a accès, où elles résident, si elles contiennent des informations sensibles. Les acteurs malveillants se spécialisent dans l'exploitation des angles morts et les équipes IT et Sécurité ont la responsabilité envers leurs clients de garder une longueur d'avance.

bg-grid

Asheem Chandna, Partenaire, Greylock Partners

Lors d'une cyberattaque, les données sont souvent considérées comme des victimes passives. Toutefois, en ayant recours aux technologies d'observabilité, les organisations peuvent utiliser les ressources de données pour réduire les cyber-risques et accélérer les délais de réponse aux incidents.


Questions cruciales que vous devez vous poser :

Q1

Quelle quantité de données mon organisation crée-t-elle et gère-t-elle ?

Q2

Quelles données sont sensibles ou contiennent des informations personnelles identifiables (PII) ?

Q3

Où se trouvent ces données ?

Q4

Qui peut y accéder ?

Q5

Quelles données ont le plus d'impact sur les activités ?

Q6

Mon organisation dispose-t-elle des technologies et des processus adéquats pour mettre en œuvre des politiques basées sur le volume, l'importance, la sensibilité et l'accès des données ?

Q7

Quels systèmes de support sont essentiels pour maintenir l'accès à ces données et dans quel ordre fonctionnent-ils ?

Q8

À quelle vitesse pouvez-vous trouver des réponses à vos questions sur les données ?

Il peut être difficile de répondre à ces questions, car les employés restent à distance et les organisations continuent d'évoluer vers des environnements hybrides. Néanmoins, elles aideront également les organisations à contrer les intrusions et à améliorer la résilience dans diverses situations, notamment face aux catastrophes, aux menaces internes et aux fuites de données accidentelles.

La protection de votre organisation et de ses données se résume à une résilience fondamentale. Et la résilience s'obtient par la sécurisation de vos données. Dans le cas où une cyberattaque se fraye un chemin à travers les lignes défenses traditionnelles, si vos données sont sécurisées, vous avez la possibilité de relancer rapidement votre activité et de vous en sortir.

bg-grid

Shay Reddy, CISO, Hanna Andersson


3

Partage inter-équipe des informations stratégiques sur les cyberrisques et les menaces

Les données recueillies par Rubrik Zero Labs révèlent que la majorité des participants s'attendent à une diminution de leurs ressources à l'avenir en raison d'une série de facteurs, notamment l'incertitude économique, le rétrécissement des budgets, les priorités concurrentes et des facteurs géopolitiques plus importants.

Ces facteurs de stress croissants font qu'il est plus important que jamais pour les équipes de travailler de manière transversale et avec une vue partagée de leurs données. Une meilleure collaboration, favorisée par une visibilité partagée, est particulièrement importante lors des incidents de sécurité, qui nécessitent une réponse et une restauration plus rapides pour assurer la continuité des activités, mais elle facilitera également l'exécution des tâches de routine.

Plus les équipes seront nombreuses à utiliser les mêmes outils et processus dans l'ensemble de l'organisation, plus il sera facile de prendre des décisions en matière de sécurité et d'exploitation et de les appliquer à grande échelle.

Nous omettons souvent la dimension psychologique des cyberattaques et le chaos qui a tendance à suivre après la découverte d'un incident. Les attaquants l'ont certainement compris, puisqu'ils essaient de générer des réactions émotionnelles lorsqu'ils attaquent, comme en témoigne l'augmentation des efforts d'extorsion criminelle et des campagnes de piratage et de fuite. En fin de compte, les responsables de l'informatique et de la sécurité ont tendance à porter la responsabilité de ces cyberattaques.

L'une des techniques les plus efficaces que j'ai vues pour se préparer à ces types d'attaques est d'accepter que vous allez passer une mauvaise journée à un moment donné, et votre travail consiste à vous assurer que cela ne devienne pas votre « pire journée ». C'est pourquoi nous avons besoin que des défenseurs de tous les horizons se réunissent - partageant les bonnes pratiques, les enseignements tirés des attaques, les simulations, les cadres - afin que nous renforcions collectivement nos défenses et minimisions l'impact psychologique provoqué par une attaque.

Chris Krebs, Ancien directeur de CISA et associé fondateur du groupe Krebs Stamos

Résumé

résumé

Sécuriser vos données dans la lutte contre la cybercriminalité

La cybercriminalité continue de menacer de nombreuses organisations, malgré le temps et les ressources considérables consacrés à la protection de leurs données, applications et infrastructures. Les responsables de l'informatique et de la cybersécurité ont besoin de soutien, notamment de l'attention et de l'implication des dirigeants, d'un budget et de talents.

Cependant, ces ressources seules ne suffiront pas. Dans leur lutte contre les cybercriminels, les organisations doivent tirer parti de leurs propres données, afin de les rendre exploitables, de les sécuriser et de les restaurer d'une façon plus simple, plus fiable et plus rapide.

Abonnez-vous à Rubrik Zero Labs

Pour consulter les autres publications de Rubrik Zero Labs, inscrivez-vous ci-dessous

d="M123.024 14.9245V30.3774C123.024 31,3019 123,155 31,434 124,072 31.434H124.858C125.906 31,434 125,906 31,3019 125,906 30.3774V14.9245C125.906 14 125,775 13,8679 124,858 13.8679H124.072C123.155 13,8679 123,024 14 123,024 14.9245ZM36.4225 28.7925L39.0428 31.3019C39.4359 31,6981 39,8289 31,566 40,091 31.1698L41.1391 28.9245C41.2701 28,5283 41,1391 28,1321 40,615 28.1321H36.6845C36.1605 28,2642 36,0295 28,5283 36,4225 28.7925ZM28.4305 36.4528V40.283C28.4305 40,8113 28,8236 41,0755 29,2166 40.8113L31.4439 39.7547C31.8369 39,4906 31,968 39,0943 31,5749 38.6981L28.9546 36.1887C28.8236 36,0566 28,6926 35,9245 28,5615 35.9245C28.5615 35,9245 28,4305 36,0566 28,4305 36.4528ZM28.4305 29.0566V34.3396C28.4305 34,8679 28,8236 35,2642 29,3476 35.2642H34.5883C35.1123 35,2642 35,5054 34,8679 35,5054 34.3396V29.0566C35.5054 28,5283 35,1123 28,1321 34,5883 28.1321H29.3476C28.8236 28,2642 28,4305 28,6604 28,4305 29.0566ZM1.17918 29.0566L2.22731 31.3019C2.48934 31,6981 3,01341 31,6981 3,27544 31.434L5.89576 28.9245C6.28881 28,5283 6,15779 28,2642 5,63373 28.2642H1.70325C1.3102 28,2642 1,04817 28,5283 1,17918 29.0566ZM5.89576 13.2075L3.27544 10.566C3.14442 10,434 3,01341 10,434 2,88239 10.434C2.62036 10,434 2,35833 10,566 2,22731 10.8302L1.17918 12.9434C1.04817 13,3396 1,17918 13,7358 1,70325 13.7358H5.63373C6.15779 13,8679 6,28881 13,4717 5,89576 13.2075ZM7.33694 14.6604C7.20592 14,5283 6,94389 14,3962 6,68186 14.3962C6.41983 14,3962 6,15779 14,5283 6,02678 14.6604L0.262071 20.4717C-0.130977 20,8679 -0,130977 21,3962 0,262071 21.7925L6.02678 27.6038C6.41983 28 6,94389 28 7,33694 27.6038L13.1016 21.7925C13.4947 21,3962 13,4947 20,8679 13,1016 20.4717L7.33694 14.6604ZM13.8877 5.54717V1.71698C13.8877 1,32075 13,6257 1,0566 13,3637 1.0566C13.2327 1,0566 13,2327 1,0566 13,1016 1.0566L10.8744 2.24528C10.3503 2,50943 10,3503 2,90566 10,7434 3.30189L13.3637 5.81132C13.6257 6,20755 13,8877 6,07547 13,8877 5.54717ZM13.8877 12.9434V7.66038C13.8877 7,13208 13,4947 6,73585 12,9706 6.73585H7.72999C7.20592 6,73585 6,81287 7,13208 6,81287 7.66038V12.8113C6.81287 13,3396 7,20592 13,7358 7,72999 13.7358H12.9706C13.4947 13,8679 13,8877 13,3396 13,8877 12.9434ZM13.8877 34.3396V29.0566C13.8877 28,5283 13,4947 28,1321 12,9706 28.1321H7.72999C7.20592 28,1321 6,81287 28,5283 6,81287 29.0566V34.3396C6.81287 34,8679 7,20592 35,2642 7,72999 35.2642H12.9706C13.4947 35,2642 13,8877 34,7359 13,8877 34.3396ZM13.8877 40.283V36.4528C13.8877 36,1887 13,7567 35,9245 13,6257 35.9245C13.4947 35,9245 13,3637 35,9245 13,2327 36.1887L10.6123 38.6981C10.2193 39,0943 10,3503 39,4906 10,7434 39.7547L12.9706 40.8113C13.4947 40,9434 13,8877 40,8113 13,8877 40.283ZM14.6738 34.7358C14.2808 35,1321 14,2808 35,6604 14,6738 36.0566L20.4385 41.8679C20.8316 42,2642 21,3557 42,2642 21,7487 41.8679L27.5134 36.0566C27.9065 35,6604 27,9065 35,1321 27,5134 34.7358L21.7487 29.0566C21.6177 28,9245 21,3557 28,7925 21,0936 28.7925C20.8316 28,7925 20,5696 28,9245 20,4385 29.0566L14.6738 34.7358ZM27.6444 7.26415C28.0375 6,86792 28,0375 6,33962 27,6444 5.9434L21.8797 0.132075C21.6177 0,132075 21,3557 0 21,0936 0C20.8316 0 20,5696 0,132075 20,4385 0.264151L14.6738 6.07547C14.2808 6,4717 14,2808 7 14,6738 7.39623L20.4385 13.2075C20.8316 13,6038 21,3557 13,6038 21,7487 13.2075L27.6444 7.26415ZM31.5749 3.30189C31.968 2,90566 31,8369 2,50943 31,4439 2.24528L29.2166 1.18868C29.0856 1,18868 28,9546 1,18868 28,9546 1.18868C28.6926 1,18868 28,4305 1,45283 28,4305 1.84906V5.67925C28.4305 6,20755 28,6926 6,33962 29,0856 5.9434L31.5749 3.30189ZM35.3744 12.9434V7.66038C35.3744 7,13208 34,9813 6,73585 34,4573 6.73585H29.2166C28.6926 6,73585 28,2995 7,13208 28,2995 7.66038V12.8113C28.2995 13,3396 28,6926 13,7358 29,2166 13.7358H34.4573C34.9813 13,8679 35,3744 13,3396 35,3744 12.9434ZM41.1391 12.9434L40.091 10.6981C39.9599 10,434 39,6979 10,3019 39,5669 10.3019C39.4359 10,3019 39,1738 10,434 39,0428 10.566L36.4225 13.0755C36.0295 13,4717 36,1605 13,7358 36,6845 13.7358H40.615C41.0081 13,8679 41,2701 13,4717 41,1391 12.9434ZM42.0562 21.6604C42.4492 21,2642 42,4492 20,7358 42,0562 20.3396L36.2915 14.5283C36.1605 14,3962 35,8984 14,2642 35,6364 14.2642C35.3744 14,2642 35,1123 14,3962 34,9813 14.5283L29.2166 20.3396C28.8236 20,7358 28,8236 21,2642 29,2166 21.6604L34.9813 27.4717C35.3744 27,8679 35,8984 27,8679 36,2915 27.4717L42.0562 21.6604ZM64.722 15.1887C64.853 14,7925 64,984 14,5283 64,984 14.5283C64.984 14 63,9359 13,4717 62,4947 13.4717C60.7915 13,4717 60,0054 14 58,4332 15.8491V15.0566C58.4332 14,1321 58,3022 14 57,3851 14H56.599C55.5508 14 55,5508 14,1321 55,5508 15.0566V30.3774C55.5508 31,3019 55,6819 31,434 56,599 31.434H57.3851C58.4332 31,434 58,4332 31,3019 58,4332 30.3774V22.1887C58.4332 20,0755 58,6952 18,7547 59,0883 17.9623C59.7434 16,7736 61,1845 16,2453 62,4947 16.3774C62.7567 16,3774 63,0188 16,5094 63,4118 16.6415C63.5428 16,6415 63,6738 16,6415 63,8049 16.6415C63.9359 16,6415 63,9359 16,5094 64,0669 16.3774C64.1979 16,1132 64,3289 15,8491 64,4599 15.5849C64.591 15,4528 64,722 15,3208 64,722 15.1887ZM80.8369 29.8491C82.0161 28,5283 82,4091 27,0755 82,4091 24.566V15.0566C82.4091 14,1321 82,2781 14 81,361 14H80.5749C79.5268 14 79,5268 14,1321 79,5268 15.0566V24.1698C79.5268 25,8868 79,3958 26,6792 79,0027 27.4717C78.3476 28,5283 77,0375 29,1887 75,5963 29.1887C74.0241 29,1887 72,714 28,5283 72,1899 27.4717C71.7968 26,6792 71,6658 25,7547 71,6658 24.1698V15.0566C71.6658 14,1321 71,5348 14 70,6177 14H69.4385C68.3904 14 68,3904 14,1321 68,3904 15.0566V24.566C68.3904 27,2075 68,7835 28,5283 69,9626 29.8491C71.2728 31,3019 73,107 32,0943 75,3343 32.0943C77.5615 31,9623 79,5268 31,1698 80,8369 29.8491ZM101.931 22.5849C101.931 26,4151 99,4412 29,1887 96,1658 29.1887C92.6284 29,1887 90,2701 26,5472 90,2701 22.5849C90.2701 18,7547 92,7594 16,1132 96,1658 16.1132C99.4412 16,2453 101,931 19,0189 101,931 22.5849ZM105.075 22.717C105.075 17,434 101,537 13,6038 96,5589 13.6038C93.9385 13,6038 92,1043 14,5283 90,4011 16.5094V1.58491C90.4011 0,660377 90,2701 0,528302 89,353 0.528302H88.5669C87.5188 0,528302 87,5188 0,660377 87,5188 1.58491V30.3774C87.5188 31,3019 87,6498 31,434 88,5669 31.434H89.353C90.4011 31,434 90,4011 31,3019 90,4011 30.3774V29.0566C92.1043 31,0377 94,0696 31,9623 96,5589 31.9623C101.406 31,9623 105,075 28 105,075 22.717ZM118.701 15.1887C118.832 14,7925 118,963 14,5283 118,963 14.5283C118.963 14 117,914 13,4717 116,473 13.4717C114.77 13,4717 113,984 14 112,412 15.8491V15.0566C112.412 14,1321 112,281 14 111,364 14H110.578C109.66 14 109,529 14,1321 109,529 15.0566V30.3774C109.529 31,3019 109,66 31,434 110,578 31.434H111.364C112.412 31,434 112,412 31,3019 112,412 30.3774V22.1887C112.412 20,0755 112,674 18,7547 113,067 17.9623C113.722 16,7736 115,163 16,2453 116,473 16.3774C116.735 16,3774 116,997 16,5094 117,39 16.6415C117.521 16,6415 117,652 16,6415 117,783 16.6415C117.914 16,6415 117,914 16,5094 118,046 16.3774C118.177 16,1132 118,308 15,8491 118,439 15.5849C118.57 15,4528 118,701 15,3208 118,701 15.1887ZM126.693 7.13208C126.693 5,9434 125,775 5,01887 124,465 5.01887C123.155 5,01887 122,238 5,9434 122,238 7.13208C122.238 8,32076 123,286 9,37736 124,465 9.37736C125.644 9,37736 126,693 8,32076 126,693 7.13208ZM143.725 15.3208C144.118 14,9245 144,249 14,6604 144,249 14.5283C144.249 14 143,987 13,8679 143,201 13.8679H141.89C141.104 13,8679 141,104 13,8679 140,711 14.3962L134.816 20.3396V1.58491C134.816 0,660377 134,685 0,528302 133,767 0.528302H132.981C131.933 0,528302 131,933 0,660377 131,933 1.58491V30.3774C131.933 31,3019 132,064 31,434 132,981 31.434H133.767C134.685 31,434 134,816 31,3019 134,816 30.3774V24.1698L135.602 23.3774L142.283 30.9057C142.808 31,434 142,808 31,434 143,463 31.434H144.773C145.559 31,434 145,821 31,1698 145,821 30.7736C145.821 30,6415 145,69 30,3774 145,297 29.9811L137.567 21.2642L143.725 15.3208ZM146.345 14.5283C146.345 14,6604 146,214 14,6604 146,083 14.6604H145.952V14.3962C145.952 14,3962 145,952 14,3962 146,083 14.3962C146.214 14,3962 146,345 14,5283 146,345 14.5283ZM146.345 14.7925C146.476 14,7925 146,476 14,6604 146,476 14.5283C146.476 14,3962 146,476 14,3962 146,345 14.3962C146.345 14,3962 146,214 14,3962 146,083 14.3962C145.952 14,3962 145,821 14,3962 145,69 14.3962V15.1887H145.952V14.7925H146.083C146.214 14,7925 146,214 14,7925 146,214 14.9245C146.214 15,0566 146,214 15,0566 146,345 15.1887H146.607C146.607 15,1887 146,607 15,0566 146,607 14.9245C146.476 14,9245 146,476 14,7925 146,345 14.7925ZM146.869 14.7925C146.869 15,1887 146,607 15,4528 146,214 15.4528C145.821 15,4528 145,559 15,1887 145,559 14.7925C145.559 14,3962 145,821 14,1321 146,214 14.1321C146.607 14 146,869 14,3962 146,869 14.7925ZM147 14.7925C147 14,2642 146,607 14 146,083 14C145.559 14 145,166 14,3962 145,166 14.7925C145.166 15,3208 145,559 15,717 146,083 15.717C146.607 15,5849 147 15,1887 147 14.7925Z" fill="#003832" />