Les données au cœur des systèmes
L’atteinte aux données est en constante croissance sur des surfaces d’attaques élargies. Il est impératif pour chaque entité de se prémunir efficacement contre la multiplication des menaces de types malware, ransomware ou encore phishing.
La transformation numérique et la mobilité, engendrée par le développement du télétravail, font naître de nouveaux risques qui exposent les entreprises de tout secteur confondu à de nouvelles menaces de plus en plus nombreuses et agressives. La sécurité des données devient ainsi un enjeu majeur pour toutes les entreprises, et la cybersécurité l’un des plus importants défis auxquels elles sont confrontées.
Afin de protéger leurs infrastructures contre une utilisation frauduleuse de leurs données, la propagation de virus ou contre des intrusions malveillantes dans les systèmes informatiques, les entreprises s’appuient sur des experts pour les conseiller, identifier les risques et les vulnérabilités, les aider à renforcer leur dispositif et se défendre de cyberattaques.
Une expertise globale
Sonema vous propose une approche globale autour de la sécurité de vos réseaux et de votre système informatique, et veille à assurer la continuité des services et la protection de vos actifs. Les réseaux de télécommunications supportant les infrastructures informatiques, il est capital de pouvoir sécuriser vos données, vos flux et vos applicatifs.
Depuis la prévention et la détection jusqu’à la remédiation, Sonema a développé des offres de services managés visant à protéger votre entreprise des cyberattaques et des logiciels malveillants, mais aussi à garantir l’authentification, la confidentialité, l’intégrité et la non-répudiation des informations de votre système.
Pour renforcer la sécurité de vos réseaux, Sonema vous accompagne pour définir, mettre en place et mesurer la conformité d’une politique globale de sécurité de votre système d’information.
Sonema vous accompagne dans votre stratégie globale de cyber résilience.
Obtenez notre livre blanc sécurité !
Ce livre blanc définit les différentes menaces auxquelles les entreprises sont confrontées et décrit les principales solutions techniques et organisationnelles à mettre en place.
Bénéfices
Une expertise sécurité
- Infrastructures résilientes, sécurisée et de haute disponibilité
- Gestion et paramétrage des équipements, gestion des incidents par des experts certifiés
Des services innovants
- Accompagnement dans la compréhension des vulnérabilités et des pistes de remédiation
- Solutions adaptées aux besoins et aux applications métiers
- Partenariat avec des leaders en technologies de la sécurité
Une gestion adaptée à vos besoins
- Infogérance des équipements clients
- Services managés à partir de notre datacenter
Découvrez nos services de sécurité
Network Access Control
Gérez les autorisations d’accès de vos utilisateurs pour améliorer votre cyber-résilience.
Bastion
Renforcez votre sécurité par une gestion avancée des comptes à privilèges.
Access Protection
Solutions de gestion et de sécurisation globales des identités et des droits d’accès à votre réseau.
Pentests
Mesurez votre niveau de protection grâce à des tests d’intrusions sur votre réseau et votre Système d’Information (SI).
Audit & conseil
Évaluez les risques et bénéficiez de l’accompagnement de nos experts pour la mise en place de votre stratégie de sécurité.
Data Protection
Une gamme complète de solutions pour vous protéger efficacement des cyberattaques et des menaces avancées.
Mail Protection
Une protection avancée et performante contre les spams et les logiciels malveillants visant votre messagerie.
Sensibilisation Cybersécurité
Des formations de sensibilisation à la sécurité IT pour anticiper les bons comportements afin d’éviter les pertes de données.
Questions fréquemment posées
Que signifie cybersécurité ?
Qu'est-ce qu'une Sandbox (ou bac à sable) ?
Qu'est-ce qu'un firewall ?
Qu'est-ce qu'un WAF ?
Qu’est-ce qu’une attaque DDoS ?
Qu’est-ce que le PCI DSS ?
Qu’est-ce qu’un VPN (Virtual Private Network) ?
Plusieurs protocoles d’encapsulation (tunneling) peuvent être utilisés. Les plus connus sont SSL/TLs et IPSec.
Que signifie IPSec ?
L’IPSec se présente également comme l’une des méthodes existantes pour la création d’un VPN (réseau privé virtuel). Il permet la liaison entre deux systèmes informatiques, en toute sécurité, en prenant appui sur un réseau existant.
Que signifie SSL ?
Que signifie TLS ?
TLS (Transport Secure Layer) est une évolution du SSL qui a repris les caractéristiques du SSL 3.0 en améliorant certaines fonctions et algorithmes. Il est plus efficace et sécurisé que SSL car il prend en charge les clés pré-partagées, les mots de passe distants sécurisés, les clés à courbe elliptique et Kerberos, contrairement à SSL.
TLS et SSL ne sont pas interopérables, mais TLS offre une compatibilité ascendante pour les appareils plus anciens utilisant encore SSL.
La spécification du protocole TLS définit deux couches :
- le protocole d’enregistrement pour assurer la sécurité de la connexion
- le protocole d’établissement de liaison pour permettre au client et au serveur de s’authentifier et de négocier des clés de sécurité avant la transmission des données.
Qu’est-ce qu’une authentification forte ?
L’authentification forte consiste donc à mixer différentes stratégies d’authentification :
- quelque chose que l’on sait, par exemple un mot/une phrase de passe
- quelque chose que l’on détient, par exemple un dispositif de jeton ou une carte à puce
- quelque chose qui nous est propre, par exemple une empreinte digitale ou un scan rétinien
Ces informations sont ensuite mises en relation avec une solution de gestion des identités et des accès, elle-même en relation avec un annuaire ou un méta-annuaire de l’entreprise qui référence tous les utilisateurs du parc informatique ainsi que leurs droits.
Que signifie SSO ?
La solution d’identifiant ou de signature unique élimine tout besoin pour les utilisateurs de se souvenir de plusieurs processus de connexion, de plusieurs identifiants ou mots de passe.
En regroupant l’ensemble des mots de passe sur une seule et unique authentification, le SSO augmente en revanche l’importance et le volume des données pouvant être volées en cas de piratage du mot de passe d’authentification.
Qu’est-ce qu’un test d’intrusion ?
Il consiste à tester la sécurité d’une infrastructure d’un réseau informatique, en simulant l’attaque d’un utilisateur mal intentionné, voire d’un logiciel malveillant (« malware »). Le testeur endosse le rôle de l’attaquant potentiel (hacker). Le but est de trouver des failles et des vulnérabilités exploitables et de définir un plan d’actions permettant d’améliorer la sécurité du système d’information.
Quelles sont les différentes approches d’un test d’intrusion ?
Approche de la Boite grise : le testeur tente de s’introduire dans le système d’informations en disposant d’un nombre limité d’informations. Ce cas permet de vérifier les failles d’un système en se positionnant soit en tant que collaborateur de l’entreprise ayant des accès en interne, soit en tant que point de départ d’un hacker qui aurait réussi à récupérer les identifiants d’un collaborateur.
Approche de la Boite blanche : cette méthode offre au testeur la possibilité de détecter un maximum de failles de sécurité. En ayant accès à toutes les informations souhaitées, le pentester est alors dans la capacité d’inspecter de fond en comble le système et d’atteindre un stade qu’il n’aurait peut-être pas atteint dans une approche différente. Dans ce cas le testeur travaille en étroite collaboration avec les équipes techniques de l’entreprise.
Que signifie SOC ?
Qu'est-ce qu'un Ransomware ou Rançongiciel ?
Qu'est-ce que le Phishing ?
Qu'est-ce qu'une vulnérabilité ?
Qu’est-ce qu’une Identité Numérique ?
Qu'est-ce qu'un Botnet ?
Qu’est-ce qu’un RSSI ?
Le RSSI est généralement en charge de l’ensemble de la gestion des risques informatiques de l’entreprise. Il doit établir des plans d‘actions et recommandations concernant la sécurité des réseaux et des systèmes, la sécurité physique, la sensibilisation des utilisateurs aux problèmes de sécurité, et le plan de gestion d’urgence pour assurer la continuité d’activité.
Le RSSI doit contribuer à l’élaboration de la politique sécurité et les conditions de son déploiement dans une optique d’amélioration continue et une logique d’évaluation de la performance. Il pilote de ce fait l’élaboration de la PSSI (politique SSI) propre à l’organisme.
Que signifie PSSI ?
La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration, État, unions d’États…) en matière de sécurité des systèmes d’information (SSI). Elle constitue le principal document de référence en matière de SSI. Elle en est un élément fondateur définissant les objectifs à atteindre et les moyens accordés pour y parvenir.
La démarche de réalisation de cette politique est basée sur une analyse des risques en matière de sécurité des systèmes d’information.
Après validation par les différents acteurs de la sécurité de l’information de l’organisme, la PSSI doit être diffusée à l’ensemble des acteurs du système d’information (utilisateurs, exploitants, sous-traitants, prestataires…). Elle constitue alors un véritable outil de communication sur l’organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s’en prémunir.