Cybersécurité

REPENSER LA SÉCURITÉ

 

ENSEMBLE RENDONS

VOTRE SOCIÉTÉ PLUS SÛRE

SÉCURISER

LA HAUTE SÉCURITÉ

ISC Solutions se mobilise pour sensibiliser et protéger votre outil informatique.

Les auteurs d’attaques sont innovants et persévérants. Nous avons pour mission d’apporter des solutions qui répondent aux nouveaux risques.

  • Sécurisation des postes de travail.
  • Sensibilisation de vos collaborateurs.
  • Sauvegardes automatisées et planifiées.
  • Plans de reprise d'activité en cas de désastre.
  • Sécurisation de l'infrastructure.
  • Audit et supervision 24/7.
  • Redondance et haute disponibilité.
II

ANTIVIRUS

Un logiciel antivirus performant régulièrement mis à jour protège votre ordinateur contre les menaces malveillantes.

IV

E-MAIL

Prudence en ce qui concerne vos e-mails, un simple clic sur une image ou un lien suffit pour installer à votre insu un logiciel ou code malveillant.

I

MOT DE PASSE

Un mélange de chiffres, de lettres minuscules et majuscules, de caractères spéciaux ainsi qu’un renouvellement fréquent.
III

MISE À JOUR

Une mise à jour régulière de tous vos logiciels avec les derniers correctifs de sécurité.

Nos services

QU’EST CE

QUE VOUS

CHERCHEZ ?

La sécurité de nos clients est notre première priorité

Au service d’une protection avancée. Que faire avant d’être confronté à une attaque mettant en péril l’entreprise et potentiellement sa survie ?

Dans la grande famille des acteurs des nouvelles technologies apparaît ceux qui protègent votre système informatique, vos données et leur usage pour réduire les risques liés aux cyberattaques.

Historiquement, les entreprises étaient préoccupées par les vols de numéros de cartes de crédit, les vols d’identifiants, de coordonnées bancaires.

Aujourd’hui, nous voyons de plus en plus d’attaques visant à neutraliser et détruire les infrastructures, les données. Les entreprises en ont maintenant conscience et repositionnent leurs ressources. L’étape suivante consiste à ne plus se préoccuper uniquement des mesures de défenses mais également à être pro-actif en détectant les menaces le plus en amont possible car les outils de sécurité classique, basés uniquement sur la protection du système d’information ne suffisent plus. ISC Solutions permet à ses clients d’anticiper les risques auxquels ils sont confrontés en identifiant des scénarios d’attaques, afin de développer une véritable stratégie de sécurité en fournissant un dispositif et une vision globale, d’un point de vue organisationnel, humain et technique.

Alors que ces menaces se complexifient et se font de plus en plus violentes, ISC Solutions s’arme des solutions qui se veulent les plus sûres du monde conjuguées à un savoir-faire humain de qualité.

Ce service est assuré par Pierre-Guillaume Gourio-Jewell, qui nous est apparu comme un expert cyber garant de nos valeurs. Dans le cadre de ses missions, il est amené à gérer des crises de cybersécurité et faire évoluer les entités de renom qui lui font confiance (entreprises, structures publiques, …).

Il est reconnu et fait partie de nombreuses cellules de crises, de comités, et de groupes d’experts. Fort de son expertise, il contribue à construire la notoriété d’ISC Solutions. Ses compétences favorisent la prise de conscience des risques avec un vocabulaire limpide qui peut se traduire de la sorte :

  1. L’entreprise doit protéger ses données confidentielles, sensibles et à diffusion limitée, pour éviter d’impacter négativement ses clients et d’endommager sa réputation.
  2. La protection des données est un des besoins essentiels de l’entreprise, mais tout important est le fait de pouvoir facilement accéder à ces données et de travailler efficacement.

Dans cet objectif, et en fonction de la taille de l’entreprise, la mise en place de PCA (Plan de Continuité d’Activité), de PRA (Plan de Reprise d’Activité) pour subsister, conjugués à une PSSI (Politique de Sécurité des Systèmes D’information) qui s’articule autour de deux grands axes aux niveaux de mesures de sécurité :

  • Les mesures d’hygiène informatique. (sensibilisation et formation, authentification, sécurisation des postes et réseaux, administration etc…)
    L’hygiène informatique : un gros travail sur l’humain. La très grandes majorité des cyberattaques ont pour responsabilité des défaillances humaines et organisationnelles : 80% du temps, une cyberattaque, c’est vous qui avez laissé le coffre ouvert et les objets importants exposés aux risques avec comme conséquence la perte de logiciel, brevet, code source, informations, avantage concurrentiel, matériel, image. Une image qui vous a peut-être pris 20 ans pour la construire et un incident cyber de quelques minutes pour la ruiner !
  • Les mesures réglementaires et normatives. (CNIL, RGPD etc)
    Ces plans d’actions constituent un socle de bonnes pratiques qui confèrent un niveau de protection capable de résister aux menaces les plus courantes. Il s’agit également de mesures réglementaires obligatoires, sous peine d’amendes et/ou d’impact d’image (exemple : en cas de vol de données client, l’obligation de les prévenir…)

VICTIME D’UNE ATTAQUE ? NOUS SAVONS COMMENT GÉRER LES RISQUES AVEC LES OUTILS DU MOMENT POUR VOUS AIDER À SURMONTER LE PROBLÈME

La première étape consiste en l’identification des risques. Elle permet de recenser toutes les parties exposées au risque. Dans cette optique, l’entreprise doit établir une liste contenant tous les risques potentiels. Elle doit distinguer les risques les plus importants d’un côté et les risques les moins importants d’un autre côté. Il convient ensuite de les évaluer. Elle consiste à analyser les risques en fonction de leur gravité, déterminer leur impact potentiel et l’étendue des préjudices y afférents.

À part cela, elle permet de mesurer les coûts associés aux risques identifiés. A partir de là l’entrepreneur dispose de plusieurs solutions envisageables pour trouver la plus adaptée. Il peut définir la solution en fonction du risque lui-même en étudiant la possibilité d’une élimination ou d’une limitation de ses effets. Il peut tenir compte des caractéristiques du projet et y appliquer quelques modifications afin d’esquiver les risques. Après avoir déterminé la solution la plus adaptée, il faut procéder à sa mise en application. Il s’avère important de définir le coût de mise en œuvre de la solution en fonction des moyens dont dispose l’entreprise. À défaut, ils pourraient générer des dépenses supplémentaires à l’entreprise. Enfin, il s’agit de mettre en place un contrôle et une revue en continu de la démarche dans une approche active pour éviter d’être débordé par les changements dans l’environnement de l’entreprise ou dans les attaques externes ou internes. L’aspect organisationnel est important dans la réussite d’une stratégie d’analyse de risque. Il convient donc de bien clarifier les rôles et responsabilités dans l’ensemble du processus.

Proposer un SOC accessible à tous

Les entreprises doivent aujourd’hui faire face à une augmentation très importante des cyber-attaques. Alors qu’il y a encore quelques années, seules les grandes entreprises et les organismes étatiques étaient le plus largement visés, désormais toutes les entreprises doivent faire face à cette menace.
La difficulté est d’autant plus importantes pour les entreprises de tailles intermédiaires dont l’activité est très fortement tributaire des systèmes informatiques mais dont les ressources humaines et financières sont limitées pour s’équiper d’un véritable centre de supervision de la cybersécurité ou SOC (Security Operations Center).

Le SOC est l’atout idéal, combinant solutions logicielles et équipes formées, pour contenir l’essentiel des menaces et être en mesure de réagir en vas d’attaques. Aussi, pour disposer d’un tel service sans en assumer l’ensemble des coûts, ISC Solutions propose une solution innovante de SOC mutualisé.

Notre approche de service sur-mesure mais abordable convient parfaitement à leurs besoins de cybersécurité. Elles bénéficient ainsi de services d’un SOC mais n’en supportent pas le coût complet.

Se protéger des emails malveillants

Imaginez que du jour au lendemain le contenu de votre boîte mail se retrouve téléchargeable publiquement sur internet ! Ce n’est hélas pas une fiction, depuis l’épisode HBGary, c’est une pratique courante.

Malgré les avancées des outils de collaboration et de messagerie instantanée, l’email reste le premier moyen de communication dans l’entreprise. Les cybercriminels en sont bien conscients et en font le premier vecteur d’attaques. De plus en plus, l’intelligence artificielle aide à se protéger contre les mails dangereux.

Un état des lieux atterrant

Pas moins de 90% des attaques utilisent le mail comme vecteur. Il convient d’y inclure les ransomwares, les malwares en tous genres, le spam, le phishing, le spear.phishing et le whaling. Rien que pour le phishing, plus de 125 millions d’URL ont été détectées l’annéee dernière. Or 80% des utilisateurs sont incapables de reconnaître un mail de ce type.

L’hammeçonnage (« phishing »)

C’est une technique de fraude utilisée pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité : formulaire ; liens piégés ; demande de renseignement…
Ce qui doit alerter :

  • Orthographe souvent approximatif
  • Adresse mail « étrange » ou hors contexte
  • Interlocuteur inconnu ou incohérence
  • Demande explicite d’informations personnelles
  • Liens qui ne correspondent pas au site original

Quand un membre de l’entreprise à un doute sur la crédibilité d’un mail, elle doit avant toute chose, le partager à son service informatique qui dispose d’outils et de contacts avec des experts capables de répondre clairement à la menace.

LES MARQUES PREFEREES DU PHISHING

Quelles sont les entreprises pour lesquelles les mails de phishing tentent de se faire passer ?

Si des acteurs tels que Microsoft ont lancé d’importantes offensives contre ceux tentant d’imiter leurs noms de domaines, les attaquants se réfugient dans de nouvelles valeurs sûres, WhatsApp en tête, suivi d’Instagram et de Square.

CLASSEMENT VADESECURE DES MARQUES LES PLUS EXPLOITÉES PAR DES “PHISHERS” Quatrième trimestre 2019
Paypal
Facebook
Microsoft
Netflix
whatsApp
Bank of America
CIBC
Desjardins
Apple
Amazon
Chase
BNP Paribas
Instagram
Square
DropBox

Replacer l’humain au cœur de la cybersécurité. Redonnant à l’utilisateur un rôle d’acteur de la sécurité

De nombreuses petites entreprises sont contraintes de mettre la clé sous la porte suite à des attaques, les recherches d’assistance de la part des professionnels ont principalement porté sur l’hameçonnage (phishing) à 23% et le piratage de compte (16%). Les ransomwares représentaient pour leur part 8% des recherches.

Ce type d’attaque peut avoir des conséquences économiques très importantes voire désastreuses pour les entreprises qui en sont victimes. Dans les structures victimes qui ne disposent que de sauvegardes en ligne qui ont été détruites par les cybercriminels, c’est la survie même de l’activité de l’entité qui peut se jouer.

Pour une meilleure protection, il est recommandé d’utiliser plusieurs adresses mails.

Une adresse mail dédiée à la communication avec les humains, ça sera l’adresse mail inscrite sur votre carte de visite. Une seconde dite « administrative » que vous utiliserez principalement pour communiquer avec les administrations et la réception de facture. Puis une dernière, dite « poubelle », nécessaire pour vous connecter sur des sites pour des achats en ligne sans importance stratégique, l’inscription à des sites web, newsletter. Bref, une adresse avec laquelle vous n’aurez besoin de répondre à aucun mail.

L’intrusion physique

Autre vecteur très important souvent sous-estimé et pourtant très facile à mettre en œuvre, l’intrusion physique. Souvent plus probable qu’une intrusion réseau, et est souvent bien plus impactante.

Il est souvent considéré comme admis que les terminaux (ordinateur, tablette, téléphone) sont sécurisés grâce au mot de passe. Il n’en est rien. Faire sauter un mot de passe Windows c’est 30 secondes ! Pourtant le mot de passe est souvent le plus gros et unique rempart pour protéger l’accès de vos terminaux. Des solutions de chiffrement et de sécurisation diverses existent et doivent être mis en place.

Le mode de gestion des mots de passe

Le mot de passe, par définition, est l’outil le plus crucial en termes de sécurité, et se doit d’être traité de façon adéquate, en refusant d’utiliser le nom de l’entreprise précédé de ses initiales ou encore suivi de son année de naissance, ou de l’année courante.

Vous ne voulez pas être la victime d’un ado de 16 ans qui regarde un tuto Youtube et qui récupère et dévalise ou pourri votre compte Facebook ? Et si vous n’avez rien à cacher ou si vous n’avez pas de compte Facebook, c’est encore plus facile, il va vous en créer un et vous allez voir que maintenant vous avez plein de choses à cacher. Ça c’est le côté sécurité. Détrompez-vous si vous ne pensez avoir rien à cacher ! Il s’agit avant tout de maitrise, la maitrise de sa propre image personnelle, de l’image de son entreprise, vis-à-vis de ses clients et fournisseurs.

Vous l’avez connu cette soirée où on commence sa déclaration d’impôt par retrouver le papier de l’an dernier avec son numéro fiscal et à retourner tous les classeurs et compagnie pour retrouver comment se connecter sur le site servicepublic.fr ? Ça c’est le côté ergonomie.

Call Now Button