Sécurité du SI

CYBERSÉCURITÉ

Sécurité du SI

La sécurité informatique est un terme générique qui s’applique aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs, etc.

NOS RÉFÉRENCES

C’est un ensemble de stratégies de sécurité qui protègent l’intégrité des technologies de l’information comme les systèmes, les réseaux et les données informatiques contre les cyberattaques, les dommages ou menaces. Avec l’augmentation grandissante des cyberattaques, les entreprises doivent comprendre comment adopter des solutions de sécurité au sein de leur infrastructure. La sécurité informatique demande un investissement important tant au niveau budgétaire que stratégique. Les solutions existantes doivent vous aider à réduire les risques en matière de sécurité et conformité, mais aussi à récupérer vos données rapidement en cas de cyberattaques.

Par ailleurs, les employés des entreprises restent les cibles principales des cybercriminels. Au-delà du renforcement de la sécurité des terminaux utilisateurs, les collaborateurs doivent apprendre les bonnes pratiques et les bons gestes à adopter pour garantir un niveau de sécurité élevé. 90% des brèches de cybersécurité sont causées par une erreur humaine et 94% des cyberattaques se déclenchent à partir d’un email (source : Groupe Delta).

LA CONFIDENTIALITÉ

Une information doit impérativement être confidentielle pour être protégée. Cela suppose qu’elle est accessible qu’aux personnes autorisées. Plus la donnée est sensible, moins de personnes seront autorisées à y accéder.

L’INTÉGRITÉ

L’intégrité suppose que seules les personnes autorisées peuvent avoir la gestion de la donnée, et modifier les informations. Cela ne peut se faire sans procédé bien défini en amont. Ce critère est très important pour garantir un haut niveau de fiabilité de votre sécurisation du système d’information.

LA DISPONIBILITÉ

Protéger l’information ne signifie pas qu’il faut la cacher, bien au contraire. Les systèmes d’information de l’entreprise doivent être à la fois sécurisés et accessibles en cas de besoin. L’utilisateur autorisé à accéder à l’information doit être en mesure d’en disposer à sa guise.

Les données informatiques sont de véritables banques d’informations et de connaissances qui permet à l’entreprise de progresser et grossir petit à petit. Les conséquences seraient désastreuses si les contenus importants venaient à disparaître, à être altérés ou à être visibles par des personnes malveillantes. Si les données étaient perdues, il faudrait pratiquement reprendre à zéro pour retrouver l’essentiel des informations importantes.

Les principaux risques liés à une mauvaise sécurité sont la perte de données,  l’accès de données à des personnes non autorisées et l’altération des données de votre système d’information.
La perte de données amène à d’autres dommages tels que la perte de revenus, le coût des mesures correctives, les frais de notification prévue dans le cadre du RGPD, les pertes d'exploitation directement liées au ransomware ou à la fraude financière, l’atteinte à l’image, le sabotage, etc.

Concernant la perte des données, qui est bien plus courant qu’on ne le pense, voici quelques cas typiques qui pourraient se produire :

  • Crash d’un disque dur ou panne diverse
  • Mauvaise manipulation
  • Cyberattaques
  • Vol du matériel informatique
  • Virus
  • Incendie / inondation
  • Rançongiciels*
  • Hameçonnage**

A tord, les entreprises pensent qu’elles sont bien protégées ou que ça ne leur arrivera pas. Mais les attaques informatiques sont bien réelles. Depuis le début de la crise sanitaire, les cybermenaces ont explosé de 400%. En 2025, le coût de la cybercriminalité devrait s’élever à 10 500 milliards de dollars (source : Groupe Delta).

Rançongiciels* : consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement.
Hameçonnage** : L'hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l'internaute pour l'inciter à communiquer des données personnelles (comptes d'accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance.
RPO*** : (Recovery Point Objective) : désigne l'âge des fichiers à récupérer sur un stockage de sauvegarde pour que les opérations normales puissent reprendre après la panne d'une ressource

La première étape est d’identifier les risques et dangers au sein de votre entreprise afin de les contrôler plus facilement. Pour cela, vous pouvez faire appel à des professionnels de la sécurité pour pour assurer la gestion de votre système d’information et identifier les failles et attaques. Un test d’intrusion (dit pentest) est un audit mise en place pour identifier les points faibles de votre système, de repérer les failles de sécurité et de corriger tous ses défauts pour éviter qu’un pirate puisse les utiliser à son avantage. La mise en place d’un test d’intrusion vous permettra d’avoir un rapport d’audit détaillé afin d’établir un protocole de sécurité informatique adapté à votre entreprise.

La deuxième étape est de former vos équipes informatiques. Pour ce faire, il vous faudra les informer en temps réel des dernières innovations numériques ou des méthodes actuelles utilisées à la fois par les cybercriminels mais aussi par les entreprises pour se protéger. En pratiquant une veille constante, vos équipes seront au courant des éléments à prendre en compte pour apporter une sécurité toujours plus complète à votre SI. Pour cela, par exemple, vous pouvez proposer à vos collaborateurs de participer à des formations sur le sujet, leur présenter votre charte informatique ou les tester afin de leur apprendre les bons gestes à adopter.

Enfin, il existe des professionnels de la cybersécurité telle que Blue pour vous assurer une protection de vos données. Les risques de cyberattaques existeront toujours, peu importe les couches de protection que vous installez. En revanche, Blue garantit la diminution des risques des failles et la récupération de vos données dans un délai très court en cas de cyberattaques.

Par ailleurs, les employés des entreprises restent les cibles principales des cybercriminels. Au-delà du renforcement de la sécurité des terminaux utilisateurs, les collaborateurs doivent apprendre les bonnes pratiques et les bons gestes à adopter pour garantir un niveau de sécurité élevé. 90% des brêches de cybersécurité sont causées par une erreur humaine et 94% des cyberattaques se déclenchent à partir d’un email (source : Groupe Delta).

Quels sont les critères majeurs de sécurité des SI ?

Notre solution Blue pour assurer votre sécurité informatique : Blue cyber

Blue prend le tournant de la Cybersécurité avec Blue Cyber en vous proposant des services de sécurisation avancée pour vos infrastructures.

XDR

Un XDR (eXtended Detection and Response) est un logiciel installé sur des équipements à protéger* (PC / SERVEURS / Mobiles) qui remplace l’antivirus obsolète, car il intègre l’analyse comportementale (IA et Machine Learning), et analyse le trafic réseau des équipements protégés.

MFA

Le MFA est une couche de sécurité complémentaire et essentielle pour toute entreprise afin de protéger les systèmes d’information. Le service DUO que vous propose Blue est une solution d’authentification à 2 facteurs (2FA) qui permet de vérifier facilement l’identité de l’utilisateur. Ainsi, la gestion des accès aux applications est sécurisée sur tous les terminaux, peu importe où l’on se trouve.

Bastion informatique

Le bastion protège un réseau ou serveur, plus particulièrement les accès à privilèges des menaces extérieures. Il a pour objectif d’assurer la traçabilité, gérer le stockage et la rotation des mots de passe et de détecter les comportements suspects. Blue a choisi la solution CyberArk Blueprint, leader mondial dans le domaine de la sécurité et de la gestion des accès à privilèges par Gartner.

SIEM

Le SIEM supervise l’ensemble de l’infrastructure en récupérant les évènements de toutes les briques de sécurité (XDR, Bastion, Firewall, …) afin de les corréler entre eux et détecter les attaques de grande ampleur.

SOAR

Le SOAR va répondre aux incidents remontés par le SIEM en activant des actions automatisées via les playbooks ou manuelles via les équipes Blue ou l’infogéreur client.

SOC

Le SOC (Security Operation Center), désigne l’équipe en charge d’assurer la sécurité de l’information d’une entreprise. Elle est chargée de surveiller et d’analyser en permanence les systèmes de sécurité d’une entreprise au travers d’outils de collecte, de corrélation d’événements et d’intervention à distance.
L’équipe SOC de Blue est composée d’analystes à différents niveaux et ingénieurs en sécurité. Elle travaille étroitement avec les équipes d’intervention afin que les incidents potentiels soient correctement identifiés, analysés, étudiés et signalés. Pour cela, ils vont évaluer la sécurité du périmètre défini avec vous suivant une méthodologie et des étapes spécifiques.

A la suite de la prestation, l’équipe Blue rédige un rapport d’audit clair et détaillé, mentionnant les points positifs et les préconisations nécessaires pour pallier aux éventuelles vulnérabilités.

Test d’intrusion

Le test d’intrusion, ou pentest en anglais, est un audit informatique. Il va vérifier la sécurité d’une ressource (plage d’adresses IP, site ou application web, mobile, réseau interne, infrastructure…) du point de vue d’un attaquant. Les experts en cybersécurité de Blue vont « attaquer » votre système d’information pour vérifier l’efficacité des mesures de protection mises en place.
Pour cela, ils vont évaluer la sécurité du périmètre défini avec vous suivant une méthodologie et des étapes spécifiques.

A la suite de la prestation, l’équipe Blue rédige un rapport d’audit clair et détaillé, mentionnant les points positifs et les préconisations nécessaires pour pallier aux éventuelles vulnérabilités.

Micro segmentation

La sécurité Est-Ouest est assurée par la micro-segmentation NSX. Cette solution diminue la surface d’attaque du réseau. La micro segmentation permet de sécuriser les flux entre les VMs dans un même LAN sans passer par le Firewall « Nord-Sud ».

« Maintenant, nous sommes sur un hébergement virtualisé et centralisé avec un cœur de réseau MPLS pour sécuriser l’intégralité de nos sites. »

JORDAN RONSAUT GROUPE CIB

Jordan Ronsaut, DSI du groupe CIB

Sécurité des donnés

Blue propose des services de sécurisation de vos données informatiques avec les solutions de snapshot et backup.

BACKUP / SAUVEGARDE EXTERNALISÉE

Blue vous propose des services de protection de données et d’externalisation de vos sauvegardes dans un environnement sûr, grâce à sa solution de backup externalisée : nos offres sont basées sur VEEAM Backup et VEEAM Cloud Connect. Avec cette solution de sauvegarde externalisée, vous pouvez backuper vos machines virtuelles (VM) en continu dans nos Data Centers en France.

SNAPSHOT

Un snapshot de stockage, ou autrement dit un « instantané de stockage », permet de créer une ou plusieurs copies (locales ou distantes) d’un volume. Si vous disposez d’un backup de vos données (sauvegarde classique), vous pouvez donc y ajouter un service de snapshot en complément qui permettra de restaurer plus rapidement vos données en cas d’attaque, ou d’erreur humaine, et ce jusqu’à J+5. Le RPO est considérablement réduit.

« Nous avions un critère primordial : la sécurité. Par rapport à des attaques extérieures et la protection des données puisque nous avons beaucoup de données de nos clients. Il était indispensable de trouver un partenaire qui sécurise ce point de vue là. »

MARC PLANCON GROUPE CAPEOS

Marc PLANCON, PDG de Capeos Conseils