Description
Que ce soit pour améliorer votre posture sécurité ou pour répondre à des attentes de clients ou du marché, différents standards et référentiels existent afin de vous aider à planifier au mieux vos actions sécurité.
CortexEra peut vous accompagner sur les référentiels suivants:
- RGPD - Le Règlement Général sur la Protection des Données est un règlement de l'Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel. Il est obligatoire pour toutes les entreprises depuis le 25 Mai 2018. En France, la CNIL (Commission Nationale de l'Informatique et des Libertés) controle son bon respect et le cas échéant, sanctionne.
- ISO 27001 - L'ISO/CEI 27001 est une norme internationale de sécurité des systèmes d'information de l'ISO et la CEI. Elle fait partie de la suite ISO/CEI 27000 et permet de certifier des organisations.
- EBIOS - Méthode Française d'évaluation des risques en informatique très utilisée par la défense. Maintenue par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) depuis 2009. Elle a connu une évolution en 2010 puis a été renommée en EBIOS Risk Manager
- COBIT - Référentiel de bonnes pratiques d'audit informatique et de gouvernance des systèmes d'information d'origine américaine
- ISAE 3402/SOC1 - Standard remplacant le SAS70 et permettant aux utilisateurs de prestations externalisées d’obtenir une assurance quant à la fiabilité du dispositif de contrôle interne de leurs prestations de services.
- 42 Règles d'hygiènes de l'ANSSI - l'Agence Nationale de la Sécurité des Systèmes d'Information a émis un guide qui vous accompagne dans la sécurisation de votre système d’information à travers une liste de 42 points de contrôle
Description
Malheureusement les disques dur et autres support ne sont pas infaillibles.
Voici une liste non-exaustive de pannes (physique ou logique) courantes pouvant toucher tous vos supports (Disques dur, cartes SD, Clé USB...):
- Moteur du disque dur endommagé
- Présence de rançongiciels (ransomwares) / virus
- Disques, partitions ou fichiers corrompus
- Surtensions électriques
- Chute du disque dur ou de l'ordinateur
- Casse mécanique suite à un choc sur l'ordinateur
- Crash de la tête de lecture des disques mécanique
- Supports mouillés
- Surchauffe
- Usure naturelle
- Données supprimées accidentellement
Quand vous ne pouvez plus accéder à vos données, souvent il reste des possibilités techniques pour y accéder.
Ces techniques demandent une expertise accrue afin de ne pas altérer plus encore le support.
Pas de risque : Vous ne payez QUE si des données sont récupérées.
Description
Il existe plusieurs aspects complémentaires pour sécuriser votre entreprise:
Aspects organisationnels
- Définition et mise en place d'une Politique de sécurité alignant la sécurité avec la vision de la direction pour l'entreprise
Une politique de sécurité est un plan d'action défini pour préserver l'intégrité et la pérennité d'une entreprise. Elle reflète la vision stratégique de la direction
- Définition, mise en place et test des Plan de continuité d'activité / Plan de reprise d'activité.
Une panne de son Système d’Information peut menacer la survie d’une entreprise. Des mesures techniques et organisationnelles doivent permettre de reprendre ou continuer l’activité là où elle s’était arrêtée ou de garantir qu’elle puisse continuer en mode dégradé. Cela nécessite une préparation à ce type de situation soit au travers d’un PCA (Plan de Continuité d’Activité) ou d’un PRA (Plan de Reprise d’Activité). Ces plans ont pour but l’anticipation des actions à mener afin de minimiser l’indisponibilité et les impacts induits
Aspects techniques
Différents référentiels de sécurisation existent (Guides ANSSI, NSA, Référentiel client...). Ils définissent un niveau attendu pour autorisé un élément tel qu'un ordinateur à être connecté à un système informatique.
La Fortification de la sécurité de vos ordinateurs (serveurs, stations de travail, portable, téléphones, NAS) est appelée "Hardening" en anglais.
Le hardening peut s'opérer selon un standard particulier (tel que le PCI-DSS), sur une application/un serveur applicatif (tel que Wordpress) ou à un système d’exploitation (hardening Windows Server).
Description
Les très grandes entreprises ont toutes une personne en charge de la gestion de leur sécurité, le Responsable pour la Sécurité des Systèmes d'Information (RSSI en acronyme). Cependant la taille de votre entreprise ne nécessite peut-être pas de disposer d’un spécialiste sécurité à plein temps.
Pourquoi ne pas bénéficier d'un expert en temps partagé !
Choisissez la durée qui convient à vos besoins. Le temps de présence du RSSI peut varier d'une d'un jour par mois à plusieurs jours par semaines pour vous accompagner dans des domaines tels que :
- Définition et mise en place d'une politique de sécurité et d'une charte informatique
- Définition de plans d’action
- Sensibilisation à la sécurité
- Suivi de projets
Description
Une analyse de risques est souvent la meilleure première étape d'un processus de gestion et d'amélioration de votre sécurité. Le résultat est l’identification des différents types de menaces formant une carte des risques.
Un système comporte souvent de nombreuses faiblesses (les vulnérabilités) pouvant être exploitées par des cybercriminels ou des erreurs. Une classification en fonction de la gravité forme la carte des risques. L’objectif principal est de mettre en adéquation les moyens permettant de contrôler ou d’éliminer le risque et l'objectifs défini par la direction.
Les analyses de risques peuvent être menées suivant différentes standards et méthodes telles que : ISO27001, COBIT, EBIOS, ISAE3402/SOC1
Description
L'objectif de nos formations est de permettre à vos collaborateurs d'améliorer immédiatement la posture sécurité de votre entreprise dès le retour au bureau.
Différentes possibilités d'organisation sont proposées afin de mieux correspondre à vos besoin: dans vos locaux, dans nos locaux, à distance.
Nos formations s'adaptent à chaque type de collaborateurs:
Membres de la direction
Sensibiliser la direction aux éléments critiques d'une gestion de crise, identifier les axes à améliorer en priorité et mieux connaître les impacts légaux et financiers des aspects sécurité.
Dévellopeurs
Afin qu'ils apprennent à se protéger des méthodes utilisées par les cyber-criminels pour dévier leur applications de leur but initiale et ainsi prendre la main sur votre système.
Equipes Techniques
Afin qu'ils sachent comment défendre efficacement et quelles traces rechercher sur vos réseaux, serveurs, téléphones et ordinateurs de travail.
Collaborateur
Pour que chaque collaborateur sache comment réagir face aux techniques utilisées par les cybercriminels telles que le phishing, le smshing, le social engineering...
Equipes Sécurité
Afin de mettre à jour vos équipes sécurité sur les dernières méthodes et outils disponibles pour sécuriser votre entreprise
Description
Répondre efficacement à un incident, c'est pouvoir maintenir votre activité avec le moins d'impact possible. Donc, quelles sont les bonnes pratiques à mettre en place avant, pendant et après les incidents de sécurité.
Les incidents cyber sont de plus en plus fréquents et impactant. Les attentes du marché sont également de plus en plus importantes, notamment celles concernant les violations de données car elles entraînent une perte de confiance des clients et des obligations légales.
De plus chaque temps d'arrêt opérationnel coûte aux entreprises des pertes de réputation et des pertes financières.
Gérer un incident, c'est savoir et pouvoir rapidement :
- mettre en place une cellule de gestion de crise avec les bons acteurs
Une erreur courante consiste à avoir tout le monde autour de la table, ce qui entraine souvent une perte de temps précieux lors d'une crise.
- Rétablir les activités au plus vite
Vos équipes sont les plus aptes à cette tache, mais ont-elles été préparées aux situations de crise en mode dégradé (vos équipes savent-elles quoi et comment faire si le réseau est tombé, si vos données sont devenues publiques...)
- Identifier et réagir face à la menace sous-jaccente
Quelle aide extérieur est nécessaire:
- Que doivent savoir les experts à l'avance afin de réduire l'impact de l'incident
- Quels services judiciaires contacter: Plus d'une dizaine de service policiers existent en fonction de la nature de l'incident (Brigade des Fraudes)
- Comment de bénéficier des assurances
- Quelles mesures d'isolement, de réplique
Description
Parmi les points de fragilités d'un système d'information, les imprimantes sont souvent négligées
La moitié des collaborateurs d'entreprises ignorent même que les imprimantes, notamment les multi-fonctions (MFP), peuvent être piratées et qu'un document peut y être intercepté.
Une majorité même de collaborateurs jugent que les imprimantes ne constituent en aucun cas un risque de cyber-sécurité.
Hors, pour rappel, plus de la moitié des imprimantes en place sont sans authentification. C'est le cas notamment pour les services juridiques et ressources humaines.
Selon une étude récente, 16 % des personnes en entreprise avouent avoir déjà imprimé un document téléchargé alors même qu'une alerte de sécurité était apparue, 23 % qu'ils avaient déjà pu consulter sur une imprimante une information pour laquelle ils n'étaient pas habilités.
La même constation est faisable pour la téléphonie
Ces dernières années, de nombreux cas de malveillance ont été exercés par le biais des imprimantes ou des téléphones (portable et d'entreprise)
Avez-vous pensé à sécuriser votre parc d'imprimantes, de téléphone portable et votre téléphonie fixe?
A ces services spécialisés de cybersécurité, CortexEra propose également les services d'installation et de maintenance en informatique générale.
Installation d'ordinateur (PC, MAC, Linux), d'imprimante, Configuration de connexion internet et/ou wifi.
Installation méthodique :
Au téléphone, nous comprenons vos attentes pour préparer ensemble l’installation.
Votre intervenant effectue l’installation en fonction de vos besoins propres.
Selon vos besoins, il vous aide à prendre-en main votre nouvelle installation et à en comprendre le fonctionnement.
Suite à la réalisation de l’installation, nous nous assurons ensuite avec vous que les paramétrages sont opérationnels, en adéquation avec vos besoins et sécurisés.
N'hésitez pas à nous contacter pour plus de détails sur ce sujet.
Il nous font confiance