Neuf entreprises sur dix ont été touchées par une cyberattaque ou une tentative de cyber-intrusion en 2019.
En moyenne, il faut sept mois à une entreprise pour détecter une violation de données et 75 jours pour reprendre une activité normale après une cyberattaque. Le coût moyen de celle-ci se situe autour d’1,3 millions d’euros.
Il est ainsi primordial pour les entreprises d’être équipées pour bloquer ces attaques. Cela passe notamment par une architecture de sécurité forte basée sur des solutions techniques, des outils et des bonnes pratiques.
Notre rôle est de vous accompagner dans la protection de vos données. Cela passe d’abord par la mise en place d’une sécurité périmétrique. Comme son nom l’indique, elle a pour objectif de bloquer l’accès à votre SI aux cybercriminels.
A travers des solutions de virtualisation ou des équipements dédiés, nous mettons en œuvre des systèmes de protection des intrusions, des pare-feu haut débits et applicatifs ainsi que des solutions anti-DDoS.
Nous déployons différentes technologies de protection des endpoints contre les nombreux vecteurs d’attaques (emails, clés USB, intrusions ciblées…).
Nous interconnectons les différents sites de nos clients au moyen de réseaux privés virtuels (VPN) et d’accès Internet sécurisés (centralisés ou décentralisés) au moyen d’architectures physiques ou virtuels (cloud).
Ces solutions contrôlent l’accès des endpoints (postes de travail, smartphones, tablettes…) aux réseaux et applications.
Ces plateformes garantissent la protection des accès à Internet, via des pare-feu de nouvelle génération et des solutions de protection des mails et du web.
Nous assurons la sécurité des terminaux, la confidentialité des communications et l’accès distant des collaborateurs en mobilité.
Gestion du cycle de vie des identités (arrivée, départ, mutation, etc.) ;
Gestion des modèles et demandes d’habilitation (définition des comptes applicatifs et des droits associés) ;
Contrôle, revue des droits et séparation de pouvoirs (campagne de recertification des droits et comptes) ;
Fédération d’identités et signature unique (SSO) pour l’ouverture du SI à des tiers de confiance et amélioration de l’expérience utilisateur.
Authentification forte ou renforcée ;
Gouvernance des données non structurées et délégation des habilitations aux métiers (audits, rapports, identification des déviations, aide à la gouvernance, workflow de validation) ;
Gestion du cycle de vie des certificats (découverte, contrôle de conformité, demande de génération et déploiement au sein des applications) ;
Gestion des comptes à privilèges (comptes IT nominatifs, génériques, partagés, sociaux, rotation des mots de passe et clés SSH, enregistrement des sessions, audit & rapports, analyse comportementale).
Nos experts examinent les exigences spécifiques de chaque client afin de concevoir une architecture de sécurité sur mesure, adaptée à son contexte et à ses contraintes.
Après la conception, nos équipes assurent le déploiement et la configuration des solutions sélectionnées. Elles prennent en charge l'installation du matériel, des logiciels et des applications nécessaires.
Une étape cruciale intervient avec la recette, où nous démontrons que les solutions opèrent de manière optimale, tant en mode nominal que dégradé.
À la suite de la validation, nous procédons à un transfert de connaissances. Cette étape vise à former toutes les équipes responsables de l'exploitation et du maintien en condition de sécurité de l'architecture.
Il est primordial de souligner que l'ensemble de ces étapes est réalisé sans aucune coupure ou dégradation des activités du Système d'Information du client.
La gestion de l'architecture de sécurité peut être confiée au client, à un sous-traitant de son choix ou aux équipes d'Orange Cyberdefense. Nos équipes sont flexibles et adaptées aux modèles OPEX, CAPEX, et hybrides.
Ces étapes assurent une approche méthodique et sans faille pour la mise en place et la gestion des solutions de sécurité, tout en garantissant une continuité ininterrompue des activités de nos clients.