La donnée est le premier capital de votre entreprise. Protégez-le !

 

Il faut donc sécuriser votre IT c’est-à-dire assurer la disponibilité de votre système d’information, l’intégrité des données et leurs confidentialités.

Tous les ans, les menaces deviennent de plus en plus nombreuses et sophistiquées. Après les utilisateurs et les entreprises, aujourd’hui ce sont les infrastructures stratégiques, l’IoT et le Cloud qui sont ciblés.

« La question n’est plus aujourd’hui de savoir si une entreprise sera touchée ou non par une attaque… Elle est de savoir quand cette attaque arrivera et combien de temps il faudra à l’entreprise pour la détecter et la contrer. »

Patrick PAILLOUX, Directeur de la DGSE et précédemment Directeur de l'ANSSI.

Les enjeux autour de la cybersécurité sont :

  • Externes :
    • Augmentation du nombre de menaces ;
    • Evolution des règlementations (RGPD, etc).
  • Internes :
    • Evolution du SI (Nouveaux périmètres, applications, DevOps …) ;
    • Usages et utilisation du SI qui évoluent (BYOD, mobilité …) ;
    • Décloisonnement et ouverture du SI (SaaS, hybridation …).

 

Testez la sécurité de votre SI avant que les hackers ne le fassent

 

Il est important mais difficile de savoir si vos infrastructures de sécurité sont toujours alignées avec votre SI et si elles sont en capacité de les protéger des menaces.

Une des solutions réside dans la réalisation de tests d’intrusion (PenTest). Pour cela, nous nous sommes associés à EBRC, acteur européen spécialiste de la gestion et de la protection de l’information et des infrastructures sensibles.

Les tests d’intrusion se découpent en 3 types selon la criticité de votre SI et de vos données :

  • Black box PenTest, test d’intrusion mené « en aveugle », sans connaissance préalable de l'environnement, qui permet d’évaluer :
    • La visibilité des systèmes exposés à Internet ;
    • La faisabilité d’accéder à un SI en reproduisant un comportement similaire à celui d'un hacker.
  • Grey box PenTest, test d’intrusion avec connaissance relative du SI, qui permet de :
    • Se concentrer sur l’étude du fonctionnement de l’application ;
    • Tenter de s’octroyer des privilèges ou d’accéder à des données normalement restreintes.
  • Scan de vulnérabilités depuis les réseaux internes, qui permet de :
    • Découvrir les services ouverts sur les différentes cibles ;
    • Vérifier si les cibles sont affectées par des vulnérabilités connues (configuration inadaptée, patches de sécurité manquants, etc).

Nous pouvons aussi vous accompagner pour des tests d’intrusion internes, DDoS, MDM/EMM, VPN, etc.

Lors de projets d’infrastructures informatiques, nous menons également des analyses des impacts Business (BIA) et mettons en place des Plans de Reprise d’Activité (PRA) et Plans de Continuité d’Activité (PCA).