Cybersécurité


WORKITECH CI est une ESN qui veut se spécialiser dans l’intégration des solutions de sécurité de systèmes d’information.
À mesure que les technologies évoluent et deviennent de plus en plus sophistiquées, les auteurs de menace cherchent de nouvelles façons de les contourner et en déceler les failles afin de les exploiter. Être victime d’une cyberattaque peut entraîner des conséquences telles que :
  • Atteinte à la réputation ;
  • Perte de productivité ;
  • Perturbations des opérations ;
  • Vol de propriété intellectuelle et de données ;
  • Paiement de rançons ou frais de récupération ;
  • Possibilité de paiement d’amendes et d’honoraires d’avocat.
Quelle que soit la taille de votre organisation, WORKITECH CI peut vous aider à trouver des solutions de sécurité adaptées à votre budget, à votre cyber environnement et à vos besoins opérationnels. WORKITECH CI se propose de protéger votre système d’information avec un service complet de sécurité réseau.

Audit de sécurité et test d’intrusion

Nous réalisons les prestations suivantes :
  • Test d’intrusion infrastructure (Externe, interne – WIFI, …)
  • Test d’intrusion applicatif – Application web
  • Test d’intrusion applicatif – Audit de code source – Application mobile
  • Audit d’intrusion / Penetration testing PASSI
  • Audit de configuration
  • Audit d’architecture
  • Audit de gouvernance de la sécurité
  • Audit de sécurité Azure AD

Intégration de solutions de cybersécurité

Nous vous accompagnons dans la mise en œuvre de votre stratégie de Cybersécurité. Nous vous accompagnons dans la mise en place de contrôles de sécurité tels que :
  • Test d’intrusion infrastructure (Externe, interne – WIFI, …)
  • Test d’intrusion applicatif – Application web
  • Test d’intrusion applicatif – Audit de code source – Application mobile
  • Audit d’intrusion / Penetration testing PASSI
  • Audit de configuration
  • Audit d’architecture
  • Audit de gouvernance de la sécurité
  • Audit de sécurité Azure AD

Sécurisation des données

La sécurité de la base de données désigne le processus, les outils et les contrôles qui sécurisent et protègent les bases de données contre les menaces accidentelles et intentionnelles. L’objectif de la sécurité de la base de données est de sécuriser les données sensibles et de conserver la confidentialité, la disponibilité et l’intégrité de la base de données. En plus de protéger les données de la base de données, la sécurité de la base de données protège le système de gestion de base de données, les applications, les systèmes, les serveurs physiques et virtuels et l’infrastructure réseau associés. La base de données doit être protégée contre les erreurs humaines, les privilèges de des employés excessifs, les attaques par des pirates et les menaces internes, les programmes malveillants, l’exposition des médias de stockage de sauvegarde, les dommages physiques sur les serveurs de base de données etc.
Nous offrons un ensemble de prestations dans le domaine des bases de données et leur sécurisation :
  • Test d’intrusion infrastructure (Externe, interne – WIFI, …)
  • Test d’intrusion applicatif – Application web
  • Test d’intrusion applicatif – Audit de code source – Application mobile
  • Audit d’intrusion / Penetration testing PASSI
  • Audit de configuration
  • Audit d’architecture
  • Audit de gouvernance de la sécurité
  • Audit de sécurité Azure AD

Protection des endpoints

La protection des endpoints fait référence à la sécurisation des terminaux ou des appareils des utilisateurs finaux tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles. Les points de terminaison servent de points d’accès à un réseau d’entreprise et créent des points d’entrée qui peuvent être exploités par des acteurs malveillants. Les logiciels de sécurité Endpoint protègent ces points d’entrée des activités à risque et / ou des attaques malveillantes. Lorsque les entreprises peuvent garantir la conformité des terminaux aux normes de sécurité des données, elles peuvent garder un meilleur contrôle sur le nombre et le type de points d’accès au réseau.

Protection des emails

De par son caractère personnel et extrêmement malléable, l’e-mail augmente considérablement les chances de réussite d’une attaque. C’est pourquoi il demeure à ce jour le principal point d'entrée des cyberattaques (plus de 90%). Certes, les logiciels antivirus et les filtres antispam traditionnels parviennent à intercepter une multitude de menaces de phishing et leur lot de pièces jointes, liens et contenus malveillants. Toutefois, ils se révèlent impuissants face aux attaques ciblées et avancées par « spear- phishing » ou usurpation d'identité́.
Spams, ransomwares, e-mails de spear-phishing, campagnes d'impostures... face à la multiplicité́ des menaces, les solutions de sécurité́ doivent pouvoir s'adapter rapidement et agir sur plusieurs fronts :
  • Détection des menaces avancées dès leur première apparition et sans recours aux signatures ;
  • Identification des menaces critiques avec un minimum de faux positifs ;
  • Blocage immédiat des menaces (par exemple les ransomwares) pour préserver l'intégrité́ de l'environnement
  • Exploitation des informations préventives sur les attaquants et des données recueillies à partir d’une Cyber Threat Intelligence (CTI) de terrain pour accélérer les interventions
WORKITECH CI peut vous aider à mettre en œuvre une passerelle de messagerie sécurisée qui bloque les URL de phishing, les malwares entrants et sortants et les tentatives d'impostures. Équipée d'un module antivirus et antispam, la solution proposée protège votre entreprise contre les campagnes de spam et les usurpations d'identité́. Aussi efficace contre les offensives de masse que contre les attaques ciblées et avancées, la solution assure une sécurité́ complète dans une seule et même solution, permettant ainsi aux entreprises d'exploiter la puissance du cloud pour consolider la sécurité́ de tout leur environnement de messagerie.

Gestion des correctifs

La gestion des correctifs est le processus de distribution et d’application des mises à jour des logiciels. Ces correctifs sont souvent nécessaires pour corriger les erreurs (également appelées « vulnérabilités » ou « bugs ») dans le logiciel.
Les zones communes qui auront besoin de correctifs comprennent les systèmes d’exploitation, les applications et les systèmes embarqués (comme l’équipement réseau). Lorsqu’une vulnérabilité est découverte après la publication d’un logiciel, un correctif peut être utilisé pour la corriger. Cela permet de garantir que les actifs de votre environnement ne sont pas susceptibles d’être exploités.
WORKITECH CI propose un service de gestion des correctifs (Patch Management Service) aux organisations de toutes tailles pour leur permettre de rester conforme par rapport aux mises à jour de sécurité.

Mise en conformité RGPD

Une « donnée personnelle » est « toute information se rapportant à une personne physique identifiée ou identifiable ». Une personne peut être identifiée :
  • Directement (exemple : nom, prénom)
  • Ou indirectement (exemple : par un identifiant (n° client), un numéro (de téléphone), une donnée biométrique, plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale, mais aussi la voix ou l’image).
L’identification d’une personne physique peut être réalisée :
  • À partir d’une seule donnée (exemple : numéro de sécurité sociale, ADN)
  • À partir du croisement d’un ensemble de données (exemple : une femme vivant à telle adresse, née tel jour, abonnée à tel magazine et militant dans telle association)
Un « traitement de données personnelles » est une opération, ou ensemble d'opérations, portant sur des données personnelles, quel que soit le procédé utilisé (collecte, enregistrement, organisation, conservation, adaptation, modification, extraction, consultation, utilisation, communication par transmission diffusion ou toute autre forme de mise à disposition, rapprochement).
Un traitement de données doit avoir un objectif, une finalité. Nous ne pouvons pas collecter ou traiter des données personnelles simplement parce qu’elles nous seront utiles un jour. A chaque traitement de données doit être assigné un but, qui doit bien évidemment être légal et légitime au regard de notre activité professionnelle.
Le règlement n° 2016/679, dit Règlement Général sur la Protection des Données (RGPD, ou encore GDPR, de l’anglais General Data Protection Regulation), est un règlement de l’Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.
Collecter et traiter des données personnelles implique de prendre des mesures pour garantir une utilisation de ces données respectueuse de la vie privée des personnes concernées. WORKITECH CI peut vous aider à vous mettre en conformité vis-à-vis de cette règlementation.

Quelques références

Nos partenaires

EnglishFrench