Sécurité informatique

CYBERSÉCURITÉ

Sécurité informatique

L’enjeu principal de la sécurité informatique est la protection de votre organisation d’une cyberattaque. Dans le numérique, comme dans tous les domaines, la meilleure solution est d’anticiper les attaques (vol, perte de données, malveillance, …). Les causes ne manquent pas, restez prudents. Blue propose de nombreuses solutions dans la sécurité des systèmes dans sa nouvelle offre Blue cyber.

NOS RÉFÉRENCES

Tout comme vous protégez votre maison en fermant la porte d’entrée à clé lorsque vous sortez ; vous devez protéger vos réseaux informatiques, vos applications, vos logiciels, votre cloud privé ou public et votre ordinateur avec des méthodes de cybersécurité appropriées. Quelle que soit votre activité ou la taille de votre entreprise ou votre service public, vous êtes concerné.

Nos solutions pour assurer votre sécurité informatique

Blue prend le tournant de la cybersécurité avec BlueCyber en mettant à votre disposition des services de sécurisation avancés pour vos infrastructures et protéger vos données. Blue vous accompagne sur les éléments clés du cyber : la protection, la détection et la récupération. Notre équipe SOC est dédiée à la sécurité de votre SI et la gestion des crises. Les différents métiers qui interviennent dans la gestion du risque et des crises cyber sont :

  • Responsable du SOC (Security Operations Center)
  • Opérateur analyste SOC (Security Operations Center) Niveau 1
  • Analyste SOC (Security Operations Center) Niveau 2 et 3
  • Analyste répondant aux incidents de sécurité CSIRT (Computer emergency response team)
  • Gestionnaire de crise de cybersécurité
  • Analyste de la menace cyber CSIRT (Computer emergency response team)

Vous êtes à la recherche de travail ? Nous recrutons des experts en sécurité informatique et sur tous les métiers de la cybersécurité. Envoyez-nous votre candidature spontanée.

Notre service intervient sur trois temporalités :

Prévenir :

Détecter : le SIEM centralise, agrège, corrèle et analyse les logs afin de détecter des incidents de sécurité.

Réagir : mise en place d'un plan d’action automatique et remédiation grâce au SOAR.

L’offre Blue cyber pour la défense du système d’information s’adresse aux clients ayant déjà leurs solutions dans le château fort Blue.

Pour la phase de prévention, nous avons un bastion (avec CYBERARK).

Le bastion utilise une solution « Privileged Access Management » (PAM) qui s’adresse aux comptes qui disposent de droits d’accès à l’administration d’un système d’information. Il sécurise les comptes à privilèges de l’entreprise ​(regroupés dans un « Vault »). Il permet de se connecter aux machines cibles par l’intermédiaire des comptes à privilèges​. Il réalise aussi du monitoring : toutes les actions réalisées durant la connexion réseau sont loguées et enregistrées par utilisateur privilégié et par compte à privilèges. ​

Selon Gartner, CyberArk fait partir des outils leaders du marché des PAM (Privileged Access Management).

Le SOC (Security Operations Center) est notre équipe de supervision du système d’information de votre entreprise ayant pour but de détecter les incidents de sécurité et œuvrer dans leur remédiation. Elle est composée de 5 spécialistes et dirigée par David Boniface.

Pour la phrase de détection et réaction, nous utilisons le SIEM (Security Information Event Management). C’est un outil clé de notre SOC permettant de centraliser et corréler les logs afin de générer des alertes de sécurité et des rapports mettant en lumière le niveau de sécurité d’une entreprise. Nous utilisons le logiciel QRadar d’IBM.

Les SOAR (Security Orchestration, Automation and Response) servent également à la détection et la prévention. Ce sont des solutions d’orchestration de la sécurité, d’automatisation et de réponse. Autrement-dit, c’est une boite vide dans laquelle nous ajoutons des playbooks (listes d’actions) réalisant la remédiation de l’incident de sécurité détecté. Nous utilisons le logiciel QRadar SOAR d’IBM.

L’EDR (Endpoint Detection Response) protège les terminaux. Il analyse les usages des terminaux en surveillant l’exploitation de failles de sécurité et les comportements anormaux. La détection de ces menaces est permise grâce à l’analyse comportementale qui étudie les événements systèmes du terminal afin de détecter des comportements déviants.

L’XDR (Extended Detection and Response) détecte les menaces plus complexes. Les outils XDR offrent une plateforme de sécurité unifiée pour détecter les vulnérabilités sur les terminaux, mails, applications cloud, intégrant des outils de réponse aux incidents, le réseau. Par exemple, il peut isoler une machine corrompue.

Pour les deux logiciels, nous utilisons SentinelOne et CORTEX de Palo Alto.

La stratégie sécuritaire de Blue permet

  • Une sécurité informatique industrialisée : en s’appuyant sur les outils leaders du marché, Blue se différencie en vous proposant une sécurité automatisée de bout en bout : de la détection aux scénarios de remédiation.
  • Une assurance contre les cybermenaces : bénéficiez d’une assurance à prix réduit avec notre partenaire de confiance afin de vous prémunir contre les risques éventuels en matière de sécurité.
  • Référentiel Secnumcloud en 2023 : élaboré par l’ANSSI, le référentiel « SecNumCloud » permet la qualification de prestataires de services d’informatiques cloud, avec pour objectif de promouvoir, enrichir et améliorer l’offre de prestataires de confiance. Blue vise l’obtention du référentiel en 2023.
  • Le respect de la norme ISO 27001, la conformité aux RGPD et la certification HDS (hébergement des données de santé).
  • Une supervision de votre infrastructure et parc informatique.

Comment définir la sécurité informatique ?

La sécurité informatique permet de protéger votre infrastructure numérique contre toute intrusion, dégradation ou vol de données. Ceci sans bouleverser le quotidien des utilisateurs de l’informatique dans votre organisme.

Avec Blue, la sécurité de votre système informatique et électronique c’est :

1. Un accès au château fort :

  • Vos accès et vos identités sont protégés avec une authentification forte (MFA) et notre bastion.
  • Vos flux réseaux via le Firewall avec IPS et WAF activé.

2. La supervision de votre infrastructure :

  • Audit de votre infrastructure pour identifier les risques et définir une stratégie de traitement de ces risques en matière de sécurité.
  • Supervision de vos équipements et application via des règles de détection des incidents.
  • Remédiations automatiques des incidents de sécurité détectés grâce aux playbooks du SOAR.

Pour vous garantir une protection à toute épreuve, nos services associés :

En option, nous proposons un test d’intrusion dans votre sécurité. C’est-à-dire une simulation des assauts pour détecter les failles grâce au PENTEST réalisé par l’un de nos partenaires.

Quelles sont les bases de la sécurité informatique ?

Connaissez-vous les fondamentaux pour sécuriser votre entreprise ? Il existe des automatismes simples à mettre en place pour la gestion de votre cybersécurité. Par exemple :

Compte administrateur : supprimer les rôles utilisateurs avec des droits administrateurs inutiles et privilégier un compte à privilège. Sauvegardes externalisées (backup) : sauvegarder régulièrement vos données dans des stockages différents.

Pensez également à la formation de vos collaborateurs : les éduquer et les sensibiliser aux attaques est indispensables. Par exemple pour de mots de passe complexes préconisez l’usage d’un générateur de code à forte sécurité et de se vérifier l’origine des mails reçus (liens et pièces-jointes). En parallèle de la formation, nous vous recommandons la mise en place d’une politique de sécurité informatique au sein de votre compagnie.

Le saviez-vous ? Le code de sécurité le plus souvent utilisé en France est … 123456 !

La cybersécurité est l’affaire de tout le monde ! Les pirates redoublent de techniques et les moyens d’hacking sont de plus en plus élaborées en se basant sur l’écosystème des entreprises (prestataires, partenaires, services en ligne, etc.). Sensibiliser les utilisateurs aux risques encourus et à l’importance de protéger vos données et vos infrastructures est donc essentiel.

Quels sont les enjeux de la sécurité informatique ?

Les enjeux de la sécurisation des infrastructures IT et des réseaux sont importants. Dans le monde connecté d’aujourd’hui, la sécurité des systèmes d’information, des données et du code sont les enjeux majeurs des entreprises car :

  • Il y a de multiples dangers qui évoluent rapidement ;
  • Un SI en transformation permanente ; de plus en plus complexe et ouvert ;
  • Des défenses traditionnelles des données parfois peu adaptées ou peu efficaces sur internet.

Bref, vous allez être attaqué ! Seulement, vous ne savez pas quand.

A savoir : L’attaque informatique par ransomware est la menace la plus répandue. En 2021, 75% des offensives ​par rançongiciel​ ont ciblé des entreprises. Au second trimestre 2021, les entreprises touchées par des ransomwares ont connu en moyenne 23 jours d’interruption et une perte financière pouvant aller jusqu’à 913 000€.

La cybersécurité ne sera jamais « suffisante » tant que les attaques informatiques seront de plus en plus sophistiquées et agressives. Il faut un véritable changement de paradigme dans l’approche globale de la sécurité numérique de votre entreprise. Comme pour tout autre projet, il faut prendre en compte la dimension stratégique et le management de la cybersécurité. Guillaume Poupard, le Directeur Générale de l’ANSSI affirme que les RSSI (responsable de la sécurité des systèmes d’information) doivent être proactifs car « la cybersécurité, c’est 99% d’anticipation, de prévention et de bon sens. » Par exemple, il est devenu incontournable d’avoir un PCA (plan de continuité d’activité).

Comment mettre en place une protection informatique sur son réseau ?

Contactez les experts en sécurité de Blue pour plus d’information sur la gestion de la cybersécurité, la protection des données et du système. Nos ingénieurs en sécurité informatique ont des années d’expérience et les certifications nécessaires sur les meilleures solutions du marché : ISO 27001, certificat HDS, RGPD, etc.

2 sur 3 incidents de cybersécurité (comme un code malveillant) sont identifiés depuis l’externe à travers la veille sur des forums d’hacking. C’est pourquoi nos experts sont en formation continue pour vous proposer des solutions techniques récentes. L’année dernière, le monde de la cybersécurité a été secouée par les attaques Spring4Shell. Cette vulnérabilité a permis à des cybercriminels d’exécuter un code malveillant à distance via les applications Spring MVC et Spring WebFlux. Nous avons rapidement mis en place un playbook pour contrer les menaces.

Le saviez-vous ? Il existe des outils pour découvrir la cybersécurité et des formations en ligne. Par exemple, sur la plateforme française Root me, vous pouvez tester vos compétences techniques en hacking et participer à des challenges.

Evidemment, l’équipe analyse et adapte chaque projet à la politique cybersécurité des entreprises. Vous avez la possibilité d’héberger la totalité de votre infrastructure informatique (IBMi + VMWare) dans notre château fort. Protégez l’ensemble de vos systèmes grâce à notre solution BlueCyber qui s’adapte à l’infrastructure IBMi et Vmware. Nous adaptons aussi l'usage du MFA selon votre besoin.

Bon à savoir : Pour répondre aux critères des assurances en cyber-risques, vous devez justifier d’une politique de sécurité du SI, du réseau informatique et de cybersécurité aux normes.