[ Accueil > ]
La sécurité informatique peut être une faiblesse pour n’importe quel élément actif de votre réseau. Une entreprise ne peut absolument pas se permettre des lacunes en sécurité informatique que ce soit sur son réseau local ou depuis internet.
Notre approche pluridisciplinaire, associée à des technologies éprouvées et à une veille technologique permanente, vous permet de conserver un avantage concurrentiel face aux nouveaux enjeux liés à la sécurité. Notre vision globale du système d’information vous permet garantir un maintien en condition de sécurité optimale de votre infrastructure.
Les solutions matérielles et logicielles
Bicomm s’efforce d’être les plus compétents à la fois sur les solutions éprouvées du marché et de trouver les technologies les plus pré-cursives notamment concernant :
✓ Les firewalls
✓ Outils de gestions des mobiles
✓ La sécurisation des éléments actifs Internes (Switchs et routeurs)
✓ L’Infrastructure Wifi
✓ Gestion des accès distants (VPN, 4G…)
✓ Solutions antivirus
✓ Sécurisation des flux d’informations (relais, proxy, antivirus, antispam,filtrage web, DLP,…)
Définition d’une politique de sécurité
Même si les solutions matérielles sont importantes, le plus efficace reste la définition d’une politique de sécurité pertinente en amont.
Une politique de sécurité informatique est un plan d’actions définies pour maintenir un certain niveau de sécurité cible. Elle reflète la vision stratégique de la direction de l’organisme (PME, industrie,PMI, État, administration…) concernant la sécurité informatique.
Le matériel et logiciel déployé seront un moyen pour faciliter au mieux l’application d’une politique définie.
Une politique peut avoir différentes formes. Pour une PME, le périmètre de sécurité peut se limiter à l’une des politiques suivantes:
- sécurité système
- mots de passe
- sécurité du réseau informatique
Une gestion des risques primordiale
Pour définir une politique de sécurité, la gestion des risques est un concept fondamental à sa définition. Il peut se présenter, dans sa définition la plus simple, sous forme de trois blocs interconnectés :
- identifier les Assets (éléments cibles)
- identifier les risques pesant sur ces Assets
- définir les actions à entreprendre pour traiter ces risques
Cette vision de base sera ensuite utilisée selon la méthode d’analyse de risque que vous choisirez. Les principales sont les méthodes EBIOS, MEHARI ou OCTAVE.
Quand la politique (de sécurité) intervient en informatique
Le pare-feu est le premier élément de sécurité de votre réseau informatique. Le rôle du firewall est de bloquer toute intrusion non souhaitée et ainsi protéger l’ensemble de son système informatique d’une attaque. Bicomm ne vous proposera que d’installer les dernières générations de Firewall à la pointe en terme de finesse de filtrage et de fonctions inclues disponibles.
Le filtrage par port est un concept relativement dépassé et qui a atteint ses limites dans bien des cas… Ainsi, les solutions que nous proposons sont basées sur un principe qui va plus loin que le filtrage par port. Au final, Avec nos outils vous serez capable de définir quels flux seront autorisés selon le type de flux et non plus par port.
Un filtrage protocolaire
Au sein du protocole HTTP vous pourrez par exemple définir des règles tel que:
- traffic lié à Gmail –> Autorisé
- voir les flux de news dans facebook –> Autorisé
- Tchat de facebook –> refusé
- Protocole bitorrent –> refusé
Cela permet une finesse de filtrage illimitée et des reportings de traffic beaucoup plus précis !
Bicomm pourra vous aider à prendre la meilleure direction afin de maintenir un niveau de sécurité satisfaisant pour votre entreprise. Cela se traduira par des suggestions de solutions logicielles, matérielles et d’usages à modifier.