NOTRE ACCOMPAGNEMENT

Notre approche est à la fois organisationnelle et technique. Pour illustrer notre propos, nous vous proposons 4 contextes choisis parmi tant d'autres sur lesquels nous nous poserons quelques questions :
Appuyez sur un contexte pour afficher le contenu

Vos collaborateurs doivent-ils s'authentifier afin d'accéder aux données de l'entreprise ?

STANDARD :

Les comptes sont-ils nominatifs ?
Les comptes avec pouvoirs (administrateurs) sont-ils séparés des comptes dits classiques ?

RENFORCÉ :

La journalisation des connexions est-elle activée ?
L'authentification est-elle une authentification multifacteur ?
Quelle est la politique de rotation des mots de passe ?

NOTRE ACCOMPAGNEMENT

Auditer le système d'informations actuel
Refléchir, décider et établir la politique de sécurité
Si nécessaire : créer, installer et configuer les systèmes d'authentification

Vos collaborateurs sont-ils autorisés à faire du télétravail et ainsi accéder aux données de l'entreprise depuis l'extérieur ?
Si non, dans l'optique par exemple de prévenir l'apparation des RPS (Risques PsychoSociaux) peut-être l'avez-vous envisagé ?

STANDARD :

La connexion depuis l'extérieur est-elle sécurisée par un VPN ?
La connexion au VPN dispose t-elle d'une authentification multifacteur ?

RENFORCÉ :

La connexion au VPN nécessite t-elle un certificat ou d'une périphérique d'identification externe ?
La connexion au VPN nécessite t-elle la saisie d'un code à usage unique (OTP : One Time Password) ?

NOTRE ACCOMPAGNEMENT

Auditer le niveau de sécurité du système actuel
Si nécessaire : Implémenter techniquement une solution/infrastructure d'accès à distance et l'authentification multifacteur
Si nécessaire : Implémenter les mécanismes de surveillance (logs) et leur exploitation

Vos collaborateurs utilisent-ils les mails comme moyen de communication ?

STANDARD :

Des filtres anti-spams sont-ils activés et à jour ?
Vos collaborateurs sont-ils formés sur comment reconnaitre et détecter un courriel malveillant ou SPAM ?
Vos collaborateurs maitrisent-ils les processus de remontée en cas de doute sur un mail ?

RENFORCÉ :

L'architecture mail est-elle sécurisée avec l'activation des mécanismes de sécurité (DKIM, DMARC, SPF, etc...) ?
Lancez-vous régulièrement des campagnes de sensibilisations techniques afin de mesurer et connaitre le niveau de détection de vos collaborateurs ?
Un échantillonnage est-il pratiqué régulièrement afin de détecter les activités sortant du cadre professionnel et pouvant mettre en péril votre structure ?

NOTRE ACCOMPAGNEMENT

Auditer l'architecture mail actuelle
Si inexistant : Installation, paramétrage et lancement de campagnes mails afin de mesurer les comportements sur les spams
Si nécessaire : Implémentation des mécanismes de protection SPF, DKIM, DMARC

Vous aimeriez installer un réseau Wi-Fi pour les utilisateurs nomades et les périphériques mobiles

STANDARD :

Le réseau interne a t-il été segmenté (VLAN) ?
Le mot de passe Wi-Fi est-il crypté avec à manima l'algorithme WPA2 AES ?
Disposez-vous d'un serveur mandataire (PROXY) à l'intérieur de votre réseau ?

RENFORCÉ :

Les fonctionnalités avancées du PROXY sont elles activées (filtrage catégories URLs, Inspection de paquets en profondeurs, etc. ?
Les terminaux peuvent-ils contacter directement des serveurs DNS publics ?
Une authentification centralisée et autorisée aux périphériques connus est-elle déployée ?

NOTRE ACCOMPAGNEMENT

Auditer la politique réseau actuelle
Si nécessaire : Veillez à l'Implémentation et au maintien en condition opérationnel des systèmes et des réseaux
Si nécessaire : Implémentation technique du PROXY, de la segmentation réseau, etc


EN RÉSUMÉ

Que vous ayez besoin d'aide sur une implémentation technique ou sur la manière de vous organiser,
nous sommes la pour vous accompagner