ACTUALITÉS-WEBINARS

En cette période où le télétravail s’est imposé comme l’une des principales solutions pour limiter la circulation du virus qui s’est incrusté dans nos vies depuis maintenant plus d’un an, le magazine « Complément d’Enquête » sur France 2, a diffusé un nouveau reportage sur le « Hacking ».

 

Si l’on met de côté le traitement volontairement spectaculaire du sujet (rodéo sauvage de cyber criminels en voiture de luxe en plein Moscou, piratage en « direct » d’un hôpital, etc.) et l’amalgame entre hacker et cyber criminel, il faut saluer la volonté du magazine d’avoir remis sur le devant de la scène un sujet qui, bien que n’étant pas nouveau, a pris de l’ampleur ces derniers mois dû à la conjoncture actuelle.

 

Le nombre de cybers attaques a bondi de manière exponentielle pour arriver à un niveau jamais atteint à ce jour et personne n’est épargné que ce soient les collectivités ou les établissements de santé. De même les laboratoires pharmaceutiques ont été victimes de ces agissements criminels.

 

 

Jusqu’à ce jour, le plus grand accélérateur de la sécurisation reste la règlementation. Il y a plusieurs années ce fût la loi américaine SOX (Sarbanes-Oxley, section 409 et 404), pour les entreprises cotées à la bourse de New-York. Plus récemment, la Loi de Programmation Militaire en France, qui impose un certain niveau de sécurité pour les Opérateurs d’Importance Vitale du pays. Et aujourd’hui, la directive NIS (Network and Information Systems), règlementation européenne, moins exigeante que la LPM mais permettant tout de même une élévation du niveau de sécurité des organisations qui y sont soumises. A cela s’ajoute le RGPD (Règlement Général sur la Protection des Données).

 

Dans le monde des entreprises, derrière les discours officiels pleins de bonnes intentions, la cyber-sécurité reste souvent identifiée comme un centre de coût et est régulièrement victime de coupes budgétaires. Bien que les choses aient tendance à bouger, les chantiers de sécurisation sont longs à mettre en place, souvent par manque de moyens financiers mais aussi par méconnaissance du sujet et des conséquences que peuvent avoir les cybers attaques sur les systèmes informatiques. Ceci est particulièrement vrai pour les TPE, PME et ETI.

 

A cela s’ajoute la croyance qu’en achetant et en empilant des solutions de sécurité dites « toutes faites », nous serions à l’abri. Rien n’est aussi faux et dangereux que le sentiment de sécurité lorsqu’il est erroné. La taille de l’entreprise ne change rien à l’affaire, face à l’insécurité numérique globale nous sommes tous égaux, particuliers, TPE-PME, ETI et grands groupes.

 

La cyber sécurité est une affaire d’organisation (80%) et de technologie (20%). Si l’on oublie cette règle, la sécurisation sera peu efficace pour un coût démesuré.

 

Lorsqu’ une cyber attaque survient, et elle arrivera, seule la bonne adéquation entre les besoins de l’entreprise, l’organisation et les solutions techniques déployées permettra une réponse rapide et appropriée limitant l’impact de l’agression. A ce moment le SOC (Centre Opérationnel de Sécurité) prend toute sa dimension et permet cette réponse rapide, organisée et adaptée.

 

Bien conscient que les TPE, PME et ETI n’ont pas toutes la connaissance et/ou la compétence nécessaires pour la mise en place d’une telle protection, SECURITY DATA NETWORK apporte des solutions organisationnelles et techniques en totale adéquation avec la taille de ces entreprises, parties intégrantes du tissu économique.

Didier BOURGUIGNON

Responsable du SOC chez Security Data Network

Votre SI est-il bien sécurisé contre une cyber attaque ?

En perpétuelle recherche de victimes, les cybers criminels sont à l’affût des vulnérabilités du SI des entreprises. Leurs cybers attaques doublent le risque de défaillance pour les entreprises : Perte du chiffre d’affaires, de la confiance clientèle, de la fuite de données …

Votre SI est invulnérable ! En êtes-vous absolument certain ?

 

Quelles sont les cybers attaques les plus utilisées ?

  • La reconnaissance du Poste de travail, permet de collecter le maximum d’informations sur la cible, notamment par la messagerie, le Wifi, le manque de mise à jour etc…
  • La Fraude au Président qui incite un membre de l’entreprise à réaliser une action (comme ouvrir une pièce jointe vérolée), en usurpant l’identité du Président de l’entreprise ou celle d’une personne hautement habilitée, dans un but malveillant tel que le transfert de fond.
  • Le mot de passe faible, cette attaque parle d’elle-même permettant au cyber criminel d’accéder au système d’information pour en avoir le contrôle total.
  • Le Ransomware qui est un logiciel informatique malveillant, prenant en otage vos données. Une rançon vous est ensuite demandée afin de récupérer vos fichiers.
  • L’ attaque de site Web par la prise de contrôle du site internet de l’entreprise dans le but de lui nuire en impactant son image de marque et/ou la récupération d’informations pour rançonnage ou tout autre utilisation à venir.

SDN propose un webinar de hacking sur demande : contact@securitydatanetwork.com

 

Quelles sont les cibles des cyber criminels ?

 Les « portes d’entrées » sont nombreuses et non exhaustives pour les entreprises :

PME-ETI, comment vous prémunir ?

Forts de notre expérience, nous avons constaté qu’une vision à 360 du système d’information de l’entreprise permet de mieux appréhender la menace cyber.

Ce diagnostic évalue le niveau de sécurité de votre SI et identifie les éventuelles vulnérabilités. Nos experts vous apporteront une vision claire et des préconisations adaptées afin que le nom de votre société ne vienne pas s’ajouter à la liste des victimes de cyber attaques.

 

Comment se déroule un audit flash ?

  • Notre consultant se déplace sur votre site,
  • Il réalise la prise des éléments fonctionnels de l’entreprise,
  • Il réalise la prise des éléments opérationnels de la gestion au quotidien du SI,
  • Analyse
  • Constat et Recommandations

PME-ETI, agissez maintenant !

 

Security Data Network met à votre disposition ses compétences acquises d’années en années pour vous accompagner sur les moyens et les solutions à mettre en place.

Garante de son expertise en adéquation à la taille de votre entreprise, Security Data Network est votre partenaire conseil.

La continuité de votre activité sécurise la pérennité de votre entreprise.

Ivanna LYSENKO

Account Manager chez Security Data Network

Le Règlement Général sur la Protection des Données (RGPD) est le nouveau cadre juridique unique harmonisant les règles de gestion et de sécurisation des données personnelles des entreprises en Europe.

Il est applicable sur l’ensemble du territoire européen depuis le 25 mai 2018 renforçant ainsi les droits des personnes mais aussi les obligations des entreprises traitant des données personnelles, qu’il s’agisse de celles de leurs employés, de leurs clients ou encore de leurs sous-traitants.

Chaque entreprise est donc tenue de mettre en œuvre toutes les mesures techniques et organisationnelles nécessaires et adaptées à leur activité pour la protection des données personnelles en leur possession.

Quelles sont vos obligations ?

Les entreprises ont l’obligation de recenser et consigner tous les traitements de données personnelles au sein de l’entreprise (collecte, stockage, utilisation, partage ou destruction). Une donnée personnelle est un qualificatif qui se rapporte à une personne physique identifiée ou identifiable.

Ces règles s’appliqueront également aux sous-traitants des entreprises.

  • Tenir un registre sur vos données.
    • Quelles sont les données personnelles ?
    • Quels sont les critères ?
  • Mettre en œuvre des mesures de sécurité adaptées
  • Répondre aux requêtes des utilisateurs
  • Prouver votre conformité à la CNIL lors d’un contrôle
  • Rester conforme sur le long terme
  • Nommer un Responsable du traitement ou un DPO (Data Protection Officer)

Pourquoi le RGPD au sein des PMI/PME ?

  • Le plus important est que vous puissiez, à tout moment, apporter la preuve à la CNIL de la mise en conformité et ainsi limiter le risque pénal pour le dirigeant. La conformité RGPD est basée à 70% sur du juridique et 30% sur l’organisation et la technique

Les objectifs du RGPD sont :

 

Les avantages du RGPD pour les PMI/PME

  • Sceller une relation de confiance avec vos interlocuteurs et améliorer votre image de marque
  • Avoir une gestion rigoureuse de vos données et gagner ainsi en efficacité et en productivité
  • Mieux gérer votre entreprise et optimiser vos investissements
  • Améliorer et renforcer la sécurité des données traitées au sein de votre entreprise
  • Avoir un avantage concurrentiel en respectant le RGPD

Quels sont les risques en cas de non-conformité ?

Les sanctions peuvent être financières et/ou pénales. L’image de marque de votre entreprise est également fortement impactée.

 

 

Security Data Network vous propose ses compétences acquises d’année en année pour vous accompagner sur l’ensemble des traitements des données personnelles sur les 3 volets suivants :

Nous vous garantissons une mise en conformité proportionnée à la taille de votre entreprise et mettons ainsi à votre disposition un DPO externe (Data Protection Officer) qui vous apportera une assistance ponctuelle ou récurrente en fonction de vos besoins.

Cette solution vous permet de diminuer vos charges salariales. Second avantage, Security Data Network vous libère de la veille règlementaire et vous permet ainsi d’être constamment en conformité avec le RGPD.

 

 

Sylvain GATAULT

CTO chez Security Data Network

Et après l’interview par Le Monde Informatique, Tristan MANZANO en live !

 

Tristan présentation SDN

10 spécialistes IT témoignent du passage au télétravail

40% des organisations s’attendent à ce que les politiques de travail à domicile étendues restent en place à long terme, selon une étude du cabinet 451 Research. Mais les entreprises disposent-elles des infrastructures nécessaires pour faire face à une généralisation du télétravail ? A en croire une enquête du Ministère du travail, seulement une entreprise sur dix se disait prête à continuer en télétravail au-delà de la période de confinement. Ce manque de maturité semble confirmé par l’augmentation des attaques informatiques pendant la pandémie, signe que les entreprises n’ont pas toujours su adopter les bonnes pratiques sécuritaires dans les temps. Les PME ne sont pas épargnées par le phénomène et doivent donner à leurs équipes la capacité d’être productives et connectées à des systèmes stables et sécurisés.

Quelles sont les briques technologiques essentielles à prendre en compte pour adapter le SI de votre PME à ce nouveau contexte ? Déploiement des stations de travail, choix du réseau, maintien des performances applicatives… Voici quelques retours d’expériences utiles pour vous aider à évaluer votre niveau de maturité et à cerner les chantiers prioritaires.

Outils numériques : définir et anticiper les besoins

Il est essentiel de débuter par une phase d’auto-évaluation. De quelles applications et quels outils avez-vous besoin ? Commencez par dresser une liste des outils numériques dont vos collaborateurs auront besoin à distance. Priorisez les services essentiels de votre PME et déployez les outils les plus adaptés en fonction de chaque profil de télétravailleur. Station de travail complète ou certains équipements seulement ? Besoin spécifique d’une webcam ou d’un casque audio pour les équipes support ? Ces équipements peuvent s’avérer décisifs dans la productivité de vos équipes, tout particulièrement si le support client par téléphone est un service critique au sein de votre structure.

Il faudra donc déterminer la configuration idéale pour vos postes de travail et idéalement entamer une réflexion sur les plateformes collaboratives afin de faciliter le partage des documents et la productivité à distance. « Nous avons eu recours à Teams mais également à WhatsApp pour assurer notre travail au quotidien et maintenir la qualité de service » témoigne Frédéric Tahon, International Business Developer chez LOG’S. « Ces outils nous ont permis de continuer à assurer nos tâches tout en découvrant une nouvelle méthode de travail ». Un retour d’expérience partagé par Thomas Dionisi, Responsable Informatique et Télécom chez Baobag, qui souligne à quel point cette période de confinement « a mis en lumière l’intérêt des plateformes collaboratives dans le cloud ».

Enfin, pensez à choisir des solutions qui offrent un maximum de compatibilité avec les autres systèmes afin d’éviter tout problème lors de l’échange de données d’un programme à un autre. Opter pour des applications riches en API permet d’assurer cette interopérabilité.

Accès au réseau : bien penser son usage du VPN

Quand les besoins en télétravail augmentent, la mise en place d’une solution réseau s’impose pour permettre au salarié distant d’accéder aux fichiers partagés et aux serveurs métiers comme s’il était physiquement présent dans les locaux. Le VPN (Virtual Private Network) crée un tunnel virtuel entre le PC d’un télétravailleur et le réseau privé de votre PME. « Plutôt que de réinstaller des postes de travail avec toutes les applications, nous avons opté pour la mise à disposition de PC portables équipés de clients VPN pour assurer la continuité » illustre Vincent Dousset, DSI chez SYMTA Pièces. « C’est vraiment une solution simple et efficace. En quelques clics, chaque collaborateur retrouve son environnement de travail ». Cette expérience a été partagée par de nombreuses structures, comme en témoigne Xavier Utzschneider, CIO/CTO et directeur technique et développement chez Perinfo : « Les liens VPN nous ont permis de passer d’un mode de travail sédentaire au 100% nomade en quelques heures ».

La CNIL incite d’ailleurs à la mise en place du VPN pour éviter l’exposition directe des services de votre entreprise sur Internet. Mais elle accompagne ce conseil d’un avertissement : activez dès que possible l’authentification du VPN à deux facteurs afin de maintenir un bon niveau de sécurité. En effet, un VPN mal contrôlé est une porte ouverte sur les cybermenaces, d’autant qu’il est difficile de s’assurer que les employés à distance utilisent des ordinateurs sécurisés et pas des ordinateurs personnels exposés aux attaques. Une réalité confirmée par Sylvain Texier, Responsable des systèmes d’information à la SAFER Occitanie : « Après le déploiement du VPN sur tous les PC de nos collaborateurs, la sécurisation a été notre deuxième gros chantier. Nous avons affiné notre politique de sécurité, notamment en faisant en sorte que nos flux VPN arrivent sur un pare-feu qui redistribue sur un réseau restreint » détaille le RSI.

Par ailleurs, la période de pandémie a démontré les limites du VPN, avec des services d’accès difficiles à utiliser, à dépanner et souffrant de lenteurs dès lors que la plupart des employés l’utilisent. Conséquences de cette surcharge, des performances moindres et une expérience dégradée pour les utilisateurs. Pensez donc à étudier la pertinence de cette solution dans votre contexte et en cas de déploiement, prenez toutes les mesures nécessaires pour sécuriser vos connexions VPN.

Postes de travail virtuels : une alternative à envisager

Alternative au VPN pour l’accès à distance, les solutions d’infrastructure de bureau virtuel (ou VDI) permettent aux collaborateurs de télétravailler depuis n’importe quel terminal, y compris leurs appareils personnels, tout en préservant la sécurité des données grâce aux protocoles de cryptage.

Le VDI simplifie la gestion des ressources informatiques de votre PME en permettant aux administrateurs de contrôler l’environnement IT à distance avec des procédures sécurisées et en conservant la possibilité d’accéder localement à un poste de travail nécessitant une intervention. Le VDI offre ainsi la possibilité de stocker et protéger les adresses IP, les données et les applications au sein du datacenter tout en utilisant des clients légers sécurisés.

L’avantage est aussi d’obtenir des performances identiques à celles d’une station de travail dans un environnement fiable, avec la possibilité de gérer les ressources IT de manière centralisée. Aujourd’hui, ces solutions ont atteint un excellent niveau de maturité. Rapide à déployer et flexible, le VDI est un choix à envisager en fonction de votre contexte. Il peut être également couplé au VPN. L’un n’empêche pas l’autre, comme en témoigne Cyril Hourtané, Responsable Informatique chez Technoprobe : « Nous avons commencé par déployer des tunnels VPN sur les équipements de notre infrastructure puis nous avons complété la démarche par une solution VDI afin d’améliorer l’expérience utilisateur. » Un partenaire tel que Dell Technologies peut vous accompagner dans le déploiement de solutions de client léger et de VDO de la périphérie au datacenter jusqu’au cloud.

Performances applicatives et déploiement du SD-WAN

Lorsque le VPN ne suffit pas, le SD-WAN permet de mettre en place une approche plus fine de la gestion du réseau, en définissant des priorités entre le trafic qui doit arriver au siège de votre PME ou celui qui doit aller vers le cloud, toujours sous le contrôle de paramètres que vous mettez en place. « L’utilisation du couple IPSEC et VPN a montré ses limites pendant cette période de recours massif au télétravail » observe Mickaël Goasdoué, responsable des systèmes d’information chez Labelians. « Nous envisageons de migrer notre infrastructure sur une architecture SD-WAN d’ici 2021 afin d’obtenir plus de souplesse sur des points de connexions variables, et un meilleur contrôle des priorités des paquets de données suivants les utilisations ».

Déployé facilement dans des délais très court, la technologie du SD-WAN étend la virtualisation à la brique réseau et permet ainsi de faire évoluer le réseau de votre PME sans limite géographique, avec ses établissements distants, ses partenaires, les Cloud providers, en utilisant n’importe quel FAI et n’importe quelle technologie. Le SD-WAN accorde des priorités de bande passante aux applications critiques ou à celles qui sont sensibles aux temps de latence, ce qui permet de maintenir de très hautes performances de manière ciblée, tout en intégrant de nombreux dispositifs de sécurité. Le déploiement de cette technologie doit être envisagée avec un partenaire de confiance qui vous aidera à analyser vos usages. Certaines tâches bureautiques telles que l’utilisation d’Office 365 pour la productivité ne nécessitent pas impérativement une solution SD-WAN. En revanche, un cabinet d’architectes utilisant un logiciel de dessin assistés par ordinateur pourra en tirer parti.

La sécurité en filigrane

Du terminal jusqu’aux infrastructures en passant par les applications, la sécurité doit rester votre préoccupation première. « Une bonne sensibilisation aux règles générales de sécurité est toujours l’une des meilleures protections » commente Brice Auvray, Responsable informatique chez Valeco. Chiffrement des terminaux, sécurité périmétrique, solutions de pilotage du SI, gestion des identités… Les technologies évoluent à un rythme rapide pour contrer des attaques toujours plus sophistiquées. Certaines permettent de contrôler en temps réel les failles de sécurité et les intégrations non conformes à la politique de l’entreprise. « Chez Valeco, nous utilisons une solution dans le Cloud pour gérer notre parc de PC Dell à distance. Les mises à jour Windows, Dell et l’antivirus sont ainsi totalement pilotés à distance, ce qui réduit les risques » poursuit Brice Auvray. Pensez à intégrer ces points dans votre réflexion sur la modernisation de vos infrastructures. « Cela doit être une priorité, y compris pour les PME » insiste Tristan Manzano, consultant en Cyber sécurité chez Security Data Network. « Beaucoup de petites structures n’ont pas encore pris conscience de l’ampleur des enjeux, estimant majoritairement que les incidents de sécurité n’arrivent qu’aux autres, alors que la période de confinement a vu la multiplication des attaques visant les PME, notamment par phishing et ransomware ». Avec le déploiement massif du télétravail, la sécurité doit plus que jamais faire partie intégrante de la stratégie des entreprises. « Les référentiels ISO 27001 (et éventuellement ceux émis par l’ANSSI, ainsi que les guides publiés, sont un excellent moyen de faire le tour des bonnes pratiques en matière de sécurité IT » souligne Christophe Celisse, DTA chez LSTI. « Pour compléter ses connaissances en matière de gouvernance IT, le référentiel américain SP 800-53 Rev.5 du NIST est également riche d’enseignements » précise cet expert en cyber-sécurité.

 

https://unis-dans-la-tech.lemondeinformatique.fr/collection/modernisez-votre-it./article/10-specialistes-it-temoignent-du-passage-au-teletravail

Qu’est-ce qu’un ransomware ?

Un ransomware, est un logiciel informatique malveillant, prenant en otage vos données.

Le ransomware chiffre l’ensemble des données présentes sur votre/vos ordinateurs, une rançon vous est ensuite demandée afin de récupérer vos fichiers.

 

Comment peut-on être infecté par un ransomware ?

Les ransomwares peuvent arriver sur votre poste par de nombreux moyens mais ils sont le plus souvent contenus dans des pièces jointes reçues par mail. Ils peuvent également se manifester via un lien de téléchargement ou un support externe (USB). Sur un système non mis à jour, il est possible d’utiliser une vulnérabilité système.

 

Quelles peuvent être les conséquences pour votre entreprise ?

Les attaques par ransomware ont de nombreuses conséquences sur les entreprises. Elles diminuent leur productivité en les privant de l’accès à des fichiers critiques. Bien souvent, les employés ne peuvent plus effectuer les tâches les plus basiques.

Les conséquences peuvent être dramatiques, avec le non-respect de deadlines, la perte de ventes, la destruction ou la fuite de données sensibles, les dommages à la réputation, la perte de confiance des clients et partenaires, et les amendes liées au non-respect des règlements sur la protection des données personnelles.

 

Évolution des ransomwares dans le monde (Source Kaspersky)

Comment se protéger contre les Ransomwares ?

Il n’existe pas encore de protection infaillible face aux ransomwares car ces malwares évoluent et s’adaptent en permanence.

Il existe toutefois plusieurs façons de limiter les risques pour votre entreprise :

  • Sensibiliser vos collaborateurs
  • Effectuer régulièrement des sauvegardes de vos données
  • Signer les mails afin d’éviter les tentatives de phishing
  • Avoir un antivirus à jour (ne détectera que les malwares connus)
  • Garder votre système à jour
  • Avoir une traçabilité des informations transitant sur le système d’information

 

L’accompagnement de Security Data Network

Security Data Network vous accompagne dans la sécurisation de votre système d’information, grâce à nos experts en cyber sécurité.

Voici les offres proposées par Security Data Network :

  • Audit de sécurité, afin d’analyser le niveau de sécurité de votre système d’information.
  • Test d’intrusion, afin de déceler des vulnérabilités et de pouvoir les corriger
  • Intégration et configuration des équipements de sécurité (Firewall, NAC….)
  • Le SOC, qui est le dernier rempart de votre SI contre les cyber-attaques

Voir notre article sur le SOC

 

Si le ransomware est déjà présent sur votre système d’information, Security Data Network peut intervenir rapidement grâce à nos experts en analyse Forensic.

 

Tristan MANZANO

Expert Réseau et Sécurité

Quel est le contexte de la cyber sécurité aujourd’hui ?

Nous vivons dans un monde hyper-connecté. La pandémie actuelle a favorisé le déploiement massif, et pour beaucoup à marche forcée, du télétravail souvent pour les TPE/PME avec les moyens du bord et avec peu de connaissance en Cyber-Sécurité.

Dans ces conditions, encore plus qu’habituellement, le risque de voir le système d’information d’une entreprise attaqué est certain. Que ce soit sous la forme d’attaque de type Déni de Service (interruption d’un service) ou d’une tentative d’intrusion.

Comment les cyber criminels attaquent les entreprises ?

L’arme privilégiée des cybercriminels depuis quelques années : la campagne de mails malveillants (Phishing). Mail dont l’objectif est d’inciter l’utilisateur à s’infecter en ouvrant un fichier joint ou en cliquant sur l’adresse d’un site web compromis avec, au final le même résultat : l’installation d’un programme malveillant (Ransomware ou autre).

Suivant le profil des agresseurs, leurs compétences, leurs moyens, leurs objectifs et leur ténacité, les sécurités mises en place pour protéger le système d’information de l’entreprise peuvent être insuffisantes.

A quoi sert le SOC ?

C’est lorsque l’attaquant a réussi à rentrer en dépit des sécurités mises en œuvre que prend tout le sens du Cyber-SOC.

A fortiori lorsque l’on sait que le délai de découverte d’une intrusion est en moyenne de 175 jours en Europe (https://www.silicon.fr/securite-175-jours-detecter-cyberattaque-europe-205461.html).

Nous vous laissons imaginer les dégâts que peut faire ce genre de passager clandestin durant près de six mois, installé confortablement au cœur de votre système informatique.

Quel est le rôle du SOC ?

Le Cyber-SOC est une tour de contrôle composée de moyens techniques et surtout humains dont la mission première est de superviser la sécurité du système d’information 24 heures sur 24, 365 jours par an. Il est garant de la détection des incidents de sécurité, que l’origine soit interne ou externe à l’entreprise.

 Comment fonctionne-t-il ?

En cas d’alerte sécurité, il effectue une première analyse pour « lever le doute » et confirmer qu’un incident est bien en cours. Il communique ensuite tous les éléments pour endiguer le phénomène et en limiter les impacts sur l’entreprise. Il reste en support des équipes opérationnelles pendant toute la durée de l’incident et la remédiation de celui-ci.

Comment évolue-t-il ?

Le Cyber-SOC prend part aux réflexions afin d’améliorer la sécurité et faire en sorte qu’un tel incident ne se reproduise pas.

Pour mener à bien sa mission, les experts du Cyber-SOC sont formés régulièrement aux nouvelles techniques d’attaque et aux solutions de sécurité.

Vos salariés doivent également être sensibilisé aux choses à faire et à ne pas faire depuis leur ordinateur. Ici aussi, le Cyber-SOC peut apporter son aide.

Le Cyber-SOC réalise en permanence une veille sur les menaces en cours pour mieux les détecter et y faire face. Il communique régulièrement au reste de l’entreprise le résultat de cette veille pour que celle-ci soit la mieux informée : « un homme averti en vaut deux ».

Pourquoi le SOC Security Data Network est-il indispensable ?

Au final, lorsque toutes les sécurités ont été outrepassées, le Cyber-SOC reste le dernier rempart de l’entreprise, lui permettant de réagir au plus vite et de façon adéquate aux incidents de cyber sécurité et ainsi de limiter les impacts sur l’activité de votre entreprise et sur vos clients.

Security Data Network met à la disposition des PME et des ETI les années d’expérience au sein de Cyber-SOC de grands groupes et son expertise en infrastructure en les adaptant aux contraintes des petites et moyennes entreprises.

SDN vous aide à mettre en place cette ultime et indispensable ligne de défense en vous proposant une solution sur mesure et adaptée aux besoins de votre entreprise.

Didier BOURGUIGNON

Responsable SOC chez Security Data Network

Nous contacter pour une offre personnalisée
error:
Praesent ut vel, elementum leo dapibus