Evaluez votre sécurité et contrôlez-la automatiquement

La sécurité reste un enjeu majeur dans un contexte mondial où les systèmes IT s'ouvrent de plus en plus vers l'extérieur par nécessité comme dans le cas du télétravail lié à la Covid, ou par stratégie comme la diversification avec le e-commerce ou la dématérialisation des données par exemple. L'émergence de nouvelles technologies comme l'IOT ou la 5G risquent fort d'amplifier encore plus cette tendance. C'est pourquoi il est primordial aujourd'hui pour l'entreprise petite, moyenne ou grande de mettre oeuvre une réelle stratégie de la sécurité du numérique en se dotant des moyens humains et techniques adaptés à son contexte et à ses risques.

La vision de l'équipe ISI2U

Suivant les intervenants, le prisme de la sécurité peut être abordé de différentes façons et proposer des plans d'investigation plus au moins couteux et plus ou moins long. Notre volonté est déjà de passer en revue les éléments essentiels et globaux qui concernent la sécurité d'une PME. Ainsi, nous analysons toutes les sources techniques potentiellement vulnérables mais également l'organisation mise en place sur des sujets telle que la sauvegarde et sur la sensibilisation des utilisateurs à la mise en pratique d'une charte informatique. Ainsi nous pouvons vous restituer un diagnostic précis qui permet de prioriser ensuite les actions correctives et surtout de mettre en place une supervision automatique pour juger de leur efficacité et dérive dans la durée.

Les usages

. Pour connaitre les risques organisationnels que vous courrez par rapport à votre usage des nouvelles technologies
. Pour avoir une vue extérieure et objective de l'exposition de ma société aux risques IT
. Pour remettre à plat vos usages d'un point de vue sécurité
. Pour mettre en oeuvre les bonnes mesures de sécurité IT

Le service proposé

Identification des vulnérabilités au niveau réseau
  • Scan des vulnérabilités des DMZ, LAN et WIFI
  • Tentative de détection des failles de sécurité depuis l'externe et en interne
  • Mise en place de 3 scénarii courants dans votre organisation pour lancer les scans
    • Scénario « stagiaire » = peu de droits d'accès mais connecté au réseau interne
    • Scénario « Interne » = accès selon profil du salarié, donc connecté au réseau interne
    • Scénario « Invité » = connecté au WIFI Guest
  • Paramétrage d'outils spécialisés comme la suite KALI et Nessus
  • Tentative de détection des failles de sécurité depuis l'externe et en interne.
Identification des vulnérabilités au niveau système
  • Un inventaire des serveurs et des postes de travail :
    • OS et version
    • Antivirus installés
    • Droits administrateurs des machines
    • Dernier redémarrage
    • Liste des partages
  • Un audit de votre Active Directory
    • Contrôleurs de domaine, stratégie et gestion des groupes, partages et comptes
    • Robustesse des mots de passe
    • Durcissement AD
  • Une étude du plan de sauvegardes
    • Vérification de l'existence et du fonctionnement d'une stratégie de sauvegarde (PCA/PRA)
    • Vérification notamment de la protection des sauvegardes envers la propagation de virus
Identification des bonnes pratiques
  • Respect du contrat et des engagements des fournisseurs : vérification de la sécurité des VM : vMotion et HA actifs
  • Analyse des risques techniques : version des infrastructures à jour avec support éditeur
  • Respect des bonnes pratiques : sécurité, systèmes, logs activés
  • Contrôle de la sensibilisation des utilisateurs : charte informatique, RGPD
Le résultat des investigations, des livrables analysés et commentés :
  • Liste des différentes vulnérabilités rencontrées et le niveau de risque associé (feux : vert, orange, rouge)
  • Préconisations de correctifs techniques ou modifications d'architecture
  • Définition d'un plan d'action et priorités à mettre en oeuvre

Exemples de services complémentaires proposés ensuite :

En fonction du résultat de l'analyse, nous accompagnons les correctifs de mesure précise :
  • Mise en place d'une supervision
    • Automatiser la visibilité du fonctionnement du SI en temps réel via des alertes SMS et Email de la météo des services : infrastructure + base de données + applications
    • Alertes automatiques en relation avec la sécurité, personnalisées selon votre contexte : capteurs qui analysent les temps de réponse des infrastructures et des applications, surveillance de la bande passante.
  • Formation sur les bonnes pratiques pour vos collaborateurs selon les règles ANSSI et selon l'expérience de leur mise en pratique par l'équipe ISI2U. (RGPD, Charte utilisateur)
  • Pentests réalisés avec nos attaques sur mesure (non récupérés en packagés sur internet, exemple : virus total)

Compléter le sujet

Voir diagnostic IT
Témoignage : André Thomas, patron d'une PME qui a déposé le bilan après une cyberattaque"
Reportage "Ransomwares et Cyberattaque, un fléau en explosion"