Select your country

Not finding what you are looking for, select your country from our regional selector:

Search

Architecture et intégration

Découvrez nos solutions en matière de conception et d’intégration d’architectures de sécurité.

Les entreprises toujours plus ciblées

Neuf entreprises sur dix ont été touchées par une cyberattaque ou une tentative de cyber-intrusion en 2019.

En moyenne, il faut sept mois à une entreprise pour détecter une violation de données et 75 jours pour reprendre une activité normale après une cyberattaque. Le coût moyen de celle-ci se situe autour d’1,3 millions d’euros.

Il est ainsi primordial pour les entreprises d’être équipées pour bloquer ces attaques. Cela passe notamment par une architecture de sécurité forte basée sur des solutions techniques, des outils et des bonnes pratiques.

Les offres de sécurisation d’Orange Cyberdefense

Notre rôle est de vous accompagner dans la protection de vos données. Cela passe d’abord par la mise en place d’une sécurité périmétrique. Comme son nom l’indique, elle a pour objectif de bloquer l’accès à votre SI aux cybercriminels.

Sécurisation des Datacenters

A travers des solutions de virtualisation ou des équipements dédiés, nous mettons en œuvre des systèmes de protection des intrusions, des pare-feu haut débits et applicatifs ainsi que des solutions anti-DDoS.

Sécurisation des postes de travail

Nous déployons différentes technologies de protection des endpoints contre les nombreux vecteurs d’attaques (emails, clés USB, intrusions ciblées…).

Sécurisation des sites distants

Nous interconnectons les différents sites de nos clients au moyen de réseaux privés virtuels (VPN) et d’accès Internet sécurisés (centralisés ou décentralisés) au moyen d’architectures physiques ou virtuels (cloud).

Protection des réseaux

Ces solutions contrôlent l’accès des endpoints (postes de travail, smartphones, tablettes…) aux réseaux et applications.

Plateforme d’accès à Internet

Ces plateformes garantissent la protection des accès à Internet, via des pare-feu de nouvelle génération et des solutions de protection des mails et du web.

Traitement mobilité sécurisée

Nous assurons la sécurité des terminaux, la confidentialité des communications et l’accès distant des collaborateurs en mobilité.

Les offres de sécurisation des accès et des identités d’Orange Cyberdefense

Gestion de l’identité

  • Gestion du cycle de vie des identités (arrivée, départ, mutation, etc.) ;

  • Gestion des modèles et demandes d’habilitation (définition des comptes applicatifs et des droits associés) ;

  • Contrôle, revue des droits et séparation de pouvoirs (campagne de recertification des droits et comptes) ;

  • Fédération d’identités et signature unique (SSO) pour l’ouverture du SI à des tiers de confiance et amélioration de l’expérience utilisateur.
     

Contrôle d’accès et protection des données sensibles

  • Authentification forte ou renforcée ;

  • Gouvernance des données non structurées et délégation des habilitations aux métiers (audits, rapports, identification des déviations, aide à la gouvernance, workflow de validation) ;

  • Gestion du cycle de vie des certificats (découverte, contrôle de conformité, demande de génération et déploiement au sein des applications) ;

  • Gestion des comptes à privilèges (comptes IT nominatifs, génériques, partagés, sociaux, rotation des mots de passe et clés SSH, enregistrement des sessions, audit & rapports, analyse comportementale).

L’approche d’Orange Cyberdefense

Architecture & Analyse des Besoins Clients

Nos experts examinent les exigences spécifiques de chaque client afin de concevoir une architecture de sécurité sur mesure, adaptée à son contexte et à ses contraintes.

Déploiement et Configuration des Solutions

Après la conception, nos équipes assurent le déploiement et la configuration des solutions sélectionnées. Elles prennent en charge l'installation du matériel, des logiciels et des applications nécessaires.

Étape de Recette pour Validation

Une étape cruciale intervient avec la recette, où nous démontrons que les solutions opèrent de manière optimale, tant en mode nominal que dégradé.

Transfert de Connaissances

À la suite de la validation, nous procédons à un transfert de connaissances. Cette étape vise à former toutes les équipes responsables de l'exploitation et du maintien en condition de sécurité de l'architecture.

Continuité des Activités sans Interruption

Il est primordial de souligner que l'ensemble de ces étapes est réalisé sans aucune coupure ou dégradation des activités du Système d'Information du client.

Gestion de l'Architecture de Sécurité

La gestion de l'architecture de sécurité peut être confiée au client, à un sous-traitant de son choix ou aux équipes d'Orange Cyberdefense. Nos équipes sont flexibles et adaptées aux modèles OPEX, CAPEX, et hybrides.

Ces étapes assurent une approche méthodique et sans faille pour la mise en place et la gestion des solutions de sécurité, tout en garantissant une continuité ininterrompue des activités de nos clients.

Contactez nos experts !

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.