Sécuriser

sécurité réseau

  • accès distant VPN
  • segmentation réseau VLAN
  • antivirus et antispam nouvelle génération
  • mise en conformité avec les bonnes pratiques

 

audit de sécurité

sécurité : les bases

accès distant

segmentation VLAN

en conformité avec les bonnes pratiques de sécurité

la sécurité en 6 points

 

état des lieux
plan de sauvegarde

mise en confirmoté des best practices

formation utilisateur

charte informatique

audit indépendant

 

Audit 

état des lieux

Inventaire général matériel et logiciels.
Identification des donnes sensibles.
Identifier les mises à jour à déployer.
Relever les équipement obsolètes.

plan de sauvegarde

Un plan de sauvegarde est essentiel pour une vision claire de la rétention Un réseau VPN  sécurise un accès extérieur au réseau d’entreprise à travers internet. Donne un accès fichiers, logiciels, base de données, et toute autre application nécessitant une connexion directe au réseau local.des données et l’évaluation des risques en cas de sinistres.

mise en conformité des best practice

Icon SA propose des stratégies de sécurité sous forme de package.
Nos ingénieurs se sont basés sur des audits réalisés chez nos clients en interne et ont recueilli les best practices sur les site gouvernementaux de cyber-sécurité suivants :

  • Suisse : NCSC, Centre de sécurité pour la cybersécurité
  • USA :  NIST, National Institute of Standards and technology

Les packages sont personnalisés en fonction de la criticité des données et du plan d’investissement dédié à la sécurité.

formation utilisateur

La formation continue du personnel aidera grandement à limiter les problèmes de sécurité. Nous dispensons les fondamentaux et vous orienterons vers des spécialistes pour des formations adaptées à vos besoins.

charte informatique

Une charte de l’utilisation de l’informatique est très utile pour sensibiliser les utilisateurs aux bonne pratiques de sécurité.
Nous tenons un modèle à disposition pour tous nos clients.

audit indépendant

Une fois les équipements et logiciels à jour, le plan de sauvegarde prêt, les stratégies de sécurité déployées et les utilisateurs sensibilisés, une société indépendante peut être mandatée pour un audit, afin de s’assurer que rien n’a été oublié.

380’000 nouveaux malwares par jour

Kaspersky estime que 380’000 nouvelles formes de virus ont été détectées chaque jour en 2021.

Cette menace n’a plus rien de virtuel …

sécurité : les bases

Anti-malware

Si on recensait déjà quelques dizaines de milliers de malware en 1990, aujourd’hui ce sont des millions qui circulent sur Internet ! Ceci est dû aux nouvelles formes de menaces telles que ver, cheval de Troie, adware.

Les mises à  jours sont centralisées dans notre DataCenter et transparantes pour les utilisateurs. 

En tant que partenaires Kaspersky, nos ingénieurs suivent chaque année des formations de remise.

Anti-spam

Les vecteurs le plus commun des attaques est le mail.

Diminuer le nombre de spams contribue activement à réduire les risques.

Nous sommes particulièrement satisfaits des résultats de Man In Black, un anti-spam de nouvelle génération avec qui nous sommes partenaires depuis 2021.
Firewall

Aujourd’hui on ne peut plus se passer d’un Firewall pour gérer le traffic Internet.

Monitoring

Pour anticiper le risque d’interruption de service, nos serveurs sont surveillés en temps réel…

mises à jour centralisées

Les mises à jour de sécurité de Windows et des applications les plus communes, telles qu’Office, sont déployées de manière centralisé et transparante.

accéder partout à ses données

accéder en toute sécurité à ses données depuis l’extérieur comme assis à son bureau  :

 

bureau distant

terminal serveur

VPN

double authentification

Accès distant

Bureau distant

Le bureau distant est une solution à coût réduit permettant l’accès à distance uniquement à son propre poste de travail.
La mise en place de cette solution nécessite une configuration particulière des firewall et des pc devant être accessibles depuis l’extérieur.

Terminal serveur

Travailler depuis l’extérieur comme assis à sa place de travail, telle est la vocation du Terminal Server.

Il est possible de limiter les accès à une liste de collaborateurs, de machines ou de lieux prédéfinis ou une tranche horaire.

VPN

Un réseau VPN  sécurise un accès extérieur au réseau d’entreprise à travers internet. Donne un accès fichiers, logiciels, base de données, et toute autre application nécessitant une connexion directe au réseau local.

double authentification

La double authentification est de plus en plus incontournable, par sms ou via une app installée sur un smartphone.

VLAN : divisiser pour un contrôle optimum du traffic

segmenter le traffic réseau interne pour mieux ralentir une attaque

 

segmentation VLAN

La segmentation réseau

La segmentation réseau est un terme très en vogue depuis la prise de conscience en 2021 de la proximité des hackers.

Si la segmentation réseau ne stoppe pas net les hackers, elle ralentit significativement leur progression : un temps supplémentaire précieux pour organiser les défenses.

© icon sa tous droits réservés. | © illustrations : Morgane Carlier

Déclaration de protection des données