Sécurité

La disponibilité de votre environnement IT et sa sécurisation efficace simultanée ne sont pas simples et exigent plus que jamais la bonne expertise.

La technologie seule ne suffit pas pour répondre au cybermenace moderne. Pour rester aussi sécurisée que possible, cette technologie doit aussi être installée correctement, être intégrée et gérée d’une manière continuellement proactive par des experts. On peut faire peur aux entreprises et les amener à choisir vos services par peur. Nous préférons partir de notre expertise poussée et suivre à la lettre pour vous toute évolution comme les analyses de l’utilisateur final en fonction de la sécurité ou l’impact des directives du Règlement général européen sur la protection des données. Votre environnement reste ainsi protégé et nous faisons tout ce qui est possible pour que vous soyez aussi en ordre légalement.

Détecter et résoudre rapidement les problèmes.

Sauf si la sécurité informatique est votre activité principale, il est préférable de laisser cette matière à un expert externe. Hestia vous aide à inventorier les risques (ex. audit de sécurité de Hestia) et conçoit avec vous un plan pour une meilleure sécurité partout où c’est nécessaire. Par la suite, nous gérons votre environnement de manière proactive, pour remarquer rapidement les problèmes et pouvoir intervenir immédiatement si nécessaire. Vous pouvez nous confier toute votre sécurité, de la surveillance pure à l’intervention proactive ex. : gestion de patch) et aux interventions physiques en cas de catastrophes. Grâce aux services gérés de Hestia, vous pouvez focaliser votre attention totalement sur d’autres tâches, comme l’innovation ou votre transformation commerciale. Dans notre offre, nous regardons quels sont les éléments qui s’harmonisent bien et qui signifient une valeur ajouté pour vous. Bien entendu, vous pouvez aussi préférer choisir, temporairement, seulement un élément.

Vous avez ainsi de l’avance sur les pirates informatiques et vous évitez ou limitez au minimum une attaque et un vol de données éventuels.

Avec les services de sécurité gérés de Hestia, votre organisation retire le rendement maximal de l’ICT. Sans souci et avec une stratégie future réfléchie.

« La sécurité à 100 % n’existe pas, mais avec une politique de sécurité par couche et réfléchie, vous évitez bien beaucoup des attaques dont sont victimes les entreprises. »

Dans le classement des pays les plus touchés par la cybercriminalité, la Belgique se classe à la 33e place dans le monde entier et à la 13e place en Europe. Chaque jour, 624 attaques de logiciels malveillants sont contrées et aussi 241 attaques par les médias sociaux. La Belgique se situe à la 10e et la 11e place des pays mondiaux les plus vulnérables à ces deux types d’attaque. (Source : Symantec)

Nous ne sommes souvent pas conscients de cette menace et si nous la réalisons, nous ne réagissons pas de manière adaptée. Chaque jour, de nouvelles variantes tenaces voient le jour et les entreprises sont littéralement prises en otage. Même si la cybersécurité est selon la Fédération des entreprises de Belgique un des défis les plus importants pour les entreprises, 25 % des employeurs belges sont néanmoins prêts à courir le risque de ne pas être totalement conformes aux mesures de sécurité de leur organisation pour pouvoir travailler de manière plus efficace, par rapport à la moyenne européenne de 17 % et de 21 % aux Pays-Bas. (source : digimedia )

Votre entreprise est-elle une cible facile ? Êtes-vous bien préparé à un cyberincident ?

Avons-nous mentionné les chiffres ci-dessus pour vous faire peur ? Non, c’est uniquement une prise de conscience croissante qu’il est préférable que les entreprises déterminent une architecture et une stratégie de sécurité. L’analyse de risque de Hestia de vos systèmes IT vous donne en premier lieu une réponse aux questions de savoir s’il y a ou non un problème et si oui où.  Un audit vous donne un aperçu des faiblesses de votre environnement et vous permet de mettre sur pied une politique ciblée. Mesurer c’est savoir, et savoir nous permet de prendre les actions correctes en temps utile. Ce diriger vers une gestion IT proactive au départ des faits Nous voyons encore trop souvent les exemples suivants lors de l’exécution de nos audits de sécurité :

  • Des mots de passe et noms d’utilisateur identiques et toujours un paramétrage par défaut.
  • Les utilisateurs ont encore trop de droits.
  • Les correctifs (notamment OS) ne sont pas appliqués régulièrement et provoquent des points faibles inutiles dans l’environnement.
  • Des flux non chiffrés entre l’application et la base de données.

Demander un audit de sécurité ?

Nos spécialistes prendront contact avec vous avec plus d’informations sur la manière dont notre audit de sécurité peut optimaliser la sécurité de votre organisation. Ce ne peut pas faire de tort.

La vie privée de nos clients et de nos collaborateurs a toujours été importante, cependant avec l’arrivée de la nouvelle loi sur le respect de la vie privée, vous devrez pouvoir montrer que vous prenez les mesures nécessaires pour les protéger. En mai 2016 notamment, une nouvelle législation européenne importante sur la protection de la vie privée et la sécurité des données à caractère personnel est devenu un fait. Les entreprises et les organisations qui traitent les données à caractère personnel des citoyens de l’Union européenne doivent pouvoir prouver qu’elles ont pris toutes les mesures techniques et d’organisation possibles pour protéger ces données. La législation est plus connue sous le nom General Data Protection Regulation (GDPR) ou Règlement général relatif à la protection des données (RGPD).

Le RGPD a-t-il un impact sur votre organisation ?

Ne pensez pas trop vite que cette législation ne s’applique pas à votre organisation. Le risque est grand que vous gériez des données de vos clients ou collaborateurs qui sont concernées par cette législation. Par une série de 2 ateliers d’une demi-journée, nous étudierons la capacité de réaction de votre entreprise tant au niveau de l’organisation que de la technologie. Après l’analyse des entrées, nous présenterons nos découvertes dans un rapport et nous discuterons avec les parties prenantes les plus importantes pendant l’atelier. En fonction de la quantité de traitement des données à caractère personnel qui se déroule dans votre entreprise, cet exercice dure de 3 à 5 jours.

Un atelier devra être tenu qui accordera de l’attention à la manière dont votre entreprise gère les processus concernant les données à caractère personnel. Les participants importants sont les représentants du C-niveau, les auditeurs de la conformité et du risque, les responsables du processus commercial, les experts spécialisés, … Le deuxième atelier s’adresse aux technologies et à l’infrastructure qui traitent les données à caractère personnel. Les acteurs importants sont dans ce cas la gestion informatique, les gestionnaires de base de données, le responsable de la sécurité informatique, les propriétaires de l’application, …

Demander un contrôle de la conformité RGPD ?

Nos DPO (Data Protection Officers)(Responsables de la protection des données) prendront contact avec vous avec plus d’information sur la manière dont notre contrôle de la conformité RGPD fait apparaître comment votre organisation se porte au niveau du RGPD.

Déterminez toutes les activités locales et de réseau en temps réel sur tous vos points terminaux et transformez les données de vos utilisateurs finaux en analyses utilisables. Les analyses de l’utilisateur final sont une nouveauté dans l’analyse IT pour les utilisateurs finaux dans le domaine de la sécurité, l’ITSM et la transformation du poste de travail. Notre solution répertorie tous les services IT, comment ils sont consommés et comment fonctionne l’infrastructure IT, du point de vue de celui qui est le plus important, l’utilisateur final.

La capacité d’auto-apprentissage et l’intelligence artificielle de la solution que nous utilisons assurent une reconnaissance pertinente du modèle dans les analyses IT. Les modèles sont analysés à l’échelle de l’entreprise et en temps réel (à chaque minute). Les analyses peuvent être calculées sur une période déterminée et sur des points finaux déterminés par vos soins pour la détection des problèmes de sécurité (nouveaux modèles sur un ou plusieurs de points finaux) et des erreurs système (beaucoup de pannes survenant sur plusieurs points finaux). Ce qui rend la solution unique, ce sont les analyses en temps réel de toutes les transactions et connexions réseau utilisées. La visualisation adaptée en temps réel offre de nouveaux aperçus des modèles et des risques distingués et offre une information utile, à ce moment spécifique.

Identifiez plus rapidement les manquements dans le domaine de la conformité et donnez à votre entreprise la possibilité de réagir aux menaces internes et externes avec des analyses de comportement et de déviance. Veillez à toujours avoir l’aperçu, avec la force d’en retirer ce qui est pertinent et la possibilité de visualiser en quelques secondes des données plus détaillées. Veillez à une approche et un respect de la sécurité dynamique, comprenez les nouveaux risques et agissez avant qu’il ne soit trop tard. N’attendez pas que des incidents de sécurité montrent quels sont vos points faibles. Découvrez en quelques secondes une énorme quantité de données historiques et contextuelles et agissez de manière rapide et bien réfléchie en cas d’incidents. Sachez directement quand un logiciel malveillant n’est pas détecté par le programme antivirus ou quand une application cherche à entrer dans un site web dangereux.

Notre solution vous intéresse ?

Nos experts de la surveillance prendront volontiers contact avec vous pour vous expliquer la plus-value de notre solution.

Tout le monde sait que les virus, les logiciels malveillants, les cyberattaques etc. peuvent perturber l’activité commerciale et coûter des millions d’euros. Ce que de nombreuses entreprises ne savent néanmoins pas c’est qu’un programme antivirus ne peut éviter que les assaillants utilisent les fuites du logiciel à d’autres fins. Ce sont ces fuites qui représentent la plus grande menace pour l’entreprise et il faut accorder toute l’attention nécessaire aux correctifs. Le service de gestion des correctifs de Hestia se charge de cette tâche.

Nous essayons autant que possible de prévoir un système de correction automatique dans le plus de systèmes possible. Cela veille à la sécurité et au suivi correct depuis le système et donc à comprimer les coûts (surtout avec les correctifs qui se déroulent pendant la nuit). Certains serveurs sont tellement critiques qu’ils ne peuvent être intégrés dans un système automatique. Ou que leur dépendance des autres systèmes est grande. Ces serveurs seront corrigés manuellement pour garantir la disponibilité et le suivi le plus élevés possible. Notre procédure est construite à l’aide de la méthodologie des meilleures pratiques suivantes :

  1. Inventaire des serveurs
    L’inventaire des serveurs qui sont dans votre environnement et où le correctif peut être appliqué automatiquement. Les serveurs corrigés manuellement sont introduits et suivis dans un circuit manuel. Les serveurs nouvellement configurés sont aussi ajoutés à un groupe déterminé de manière à être automatiquement repris à l’avenir.
  2. Analyse et détermination de priorités
    Tous les serveurs ne peuvent pas être mis à jour en même temps. A cet effet, ils seront répartis en groupes et tiers.
  3. Établir un planning
    Un planning sera établi par la suite pour savoir quand quels groupes de serveurs seront mis à jour.
  4. Suivi des correctifs
    Après la correction automatique ou manuelle des serveurs, nous contrôlons que le correctif est bien correctement installé et qu’il n’y a pas de problème au redémarrage du serveur et des services nécessaires.
  5. Livrer le rapport
    Après chaque opération de correction, nous livrons un rapport avec le statut du correctif des différents serveurs.

Vous souhaitez débarrasser votre service IT interne de cette tâche et profiter de notre avantage d’échelle ?

 

Nos ingénieurs système expérimentés prendront volontiers contact avec vous pour vous expliquer la valeur ajoutée de notre service de gestion des correctifs et étudier avec vous comment nous pouvons rendre votre environnement aussi sécurisé que possible.

Sécurité gérée

[powr-countdown-timer id=04de99b7_1517404687]