Sécuriser
sécurité réseau
- accès distant VPN
- segmentation réseau VLAN
- antivirus et antispam nouvelle génération
- mise en conformité avec les bonnes pratiques
en conformité avec les bonnes pratiques de sécurité
la sécurité en 6 points
état des lieux
plan de sauvegarde
mise en confirmoté des best practices
formation utilisateur
charte informatique
audit indépendant
Audit
état des lieux
Inventaire général matériel et logiciels.
Identification des donnes sensibles.
Identifier les mises à jour à déployer.
Relever les équipement obsolètes.
plan de sauvegarde
Un plan de sauvegarde est essentiel pour une vision claire de la rétention Un réseau VPN sécurise un accès extérieur au réseau d’entreprise à travers internet. Donne un accès fichiers, logiciels, base de données, et toute autre application nécessitant une connexion directe au réseau local.des données et l’évaluation des risques en cas de sinistres.
mise en conformité des best practice
Icon SA propose des stratégies de sécurité sous forme de package.
Nos ingénieurs se sont basés sur des audits réalisés chez nos clients en interne et ont recueilli les best practices sur les site gouvernementaux de cyber-sécurité suivants :
- Suisse : NCSC, Centre de sécurité pour la cybersécurité
- USA : NIST, National Institute of Standards and technology
Les packages sont personnalisés en fonction de la criticité des données et du plan d’investissement dédié à la sécurité.
formation utilisateur
La formation continue du personnel aidera grandement à limiter les problèmes de sécurité. Nous dispensons les fondamentaux et vous orienterons vers des spécialistes pour des formations adaptées à vos besoins.
charte informatique
Une charte de l’utilisation de l’informatique est très utile pour sensibiliser les utilisateurs aux bonne pratiques de sécurité.
Nous tenons un modèle à disposition pour tous nos clients.
audit indépendant
Une fois les équipements et logiciels à jour, le plan de sauvegarde prêt, les stratégies de sécurité déployées et les utilisateurs sensibilisés, une société indépendante peut être mandatée pour un audit, afin de s’assurer que rien n’a été oublié.
380’000 nouveaux malwares par jour
Kaspersky estime que 380’000 nouvelles formes de virus ont été détectées chaque jour en 2021.
Cette menace n’a plus rien de virtuel …
sécurité : les bases
Anti-malware
Si on recensait déjà quelques dizaines de milliers de malware en 1990, aujourd’hui ce sont des millions qui circulent sur Internet ! Ceci est dû aux nouvelles formes de menaces telles que ver, cheval de Troie, adware.
Les mises à jours sont centralisées dans notre DataCenter et transparantes pour les utilisateurs.
En tant que partenaires Kaspersky, nos ingénieurs suivent chaque année des formations de remise.
Anti-spam
Les vecteurs le plus commun des attaques est le mail.
Diminuer le nombre de spams contribue activement à réduire les risques.
Firewall
Aujourd’hui on ne peut plus se passer d’un Firewall pour gérer le traffic Internet.
Monitoring
Pour anticiper le risque d’interruption de service, nos serveurs sont surveillés en temps réel…
mises à jour centralisées
Les mises à jour de sécurité de Windows et des applications les plus communes, telles qu’Office, sont déployées de manière centralisé et transparante.
accéder partout à ses données
accéder en toute sécurité à ses données depuis l’extérieur comme assis à son bureau :
bureau distant
terminal serveur
VPN
double authentification
Accès distant
Bureau distant
Le bureau distant est une solution à coût réduit permettant l’accès à distance uniquement à son propre poste de travail.
La mise en place de cette solution nécessite une configuration particulière des firewall et des pc devant être accessibles depuis l’extérieur.
Terminal serveur
Travailler depuis l’extérieur comme assis à sa place de travail, telle est la vocation du Terminal Server.
Il est possible de limiter les accès à une liste de collaborateurs, de machines ou de lieux prédéfinis ou une tranche horaire.
VPN
Un réseau VPN sécurise un accès extérieur au réseau d’entreprise à travers internet. Donne un accès fichiers, logiciels, base de données, et toute autre application nécessitant une connexion directe au réseau local.
double authentification
La double authentification est de plus en plus incontournable, par sms ou via une app installée sur un smartphone.
VLAN : divisiser pour un contrôle optimum du traffic
segmenter le traffic réseau interne pour mieux ralentir une attaque
segmentation VLAN
La segmentation réseau
La segmentation réseau est un terme très en vogue depuis la prise de conscience en 2021 de la proximité des hackers.
Si la segmentation réseau ne stoppe pas net les hackers, elle ralentit significativement leur progression : un temps supplémentaire précieux pour organiser les défenses.
contact
téléphone : +41 22 827 15 70
fax : +41 22 827 15 79
© icon sa tous droits réservés. | © illustrations : Morgane Carlier