Home > Solutions ICT > Securité et RGPD > Securité IT 360°

Une vision à 360 degrés de sécurité vous protège le mieux

Vous trouverez ci-dessous plus d'informations sur ce que notre approche de sécurité à 360° implique.

Vous découvrirez

  • les principales menaces
  • les différentes couches de votre infrastructure informatique pour les protéger
  • quelles activités de sécurité vous devez organiser

Enfin, nous vous proposons un aperçu des spécialisations de sécurité des Proximus Accelerators, l'écosystème ICT de Proximus.

Problèmes de sécurité et leurs conséquences 

 

Facteur de risque n°6

Le coût moyen pour réparer les dommages causés par une faille de sécurité est six fois plus élevé que le budget investi dans une stratégie de sécurité.

 

Aperçu ci-dessous des coûts éventuels:

 

directe kosten

Coûts directs

L'argent que vous avez perdu après une attaque par hameçonnage ou un vol, endommagé, les données perdues, les amendes imposées au gouvernement et aux clients.

indirecte kosten

Coûts indirects

Les coûts de remise en route et les commandes loupées suite au dysfonctionnement de vos applications. Sans oublier, le coût lié au temps de travail perdu et aux efforts de communication déployés auprès de vos collaborateurs et de vos clients.

directe kosten

 

Dommages fonctionnels

Lorsque votre entreprise est (partiellement) immobile et que vos services sont compromis. Lorsque des gens vous volent votre savoir-faire et / ou vos données, votre position concurrentielle s’affaiblit.

reputatieschade

Atteinte à votre réputation

Suite au vol de données, à des fuites de données à caractère privé, à des services non prestés, votre nom ou celui de votre entreprise est associé à une gestion défaillante. De même, vous faites l’objet d’une couverture médiatique négative.

Comment voyez-vous la sécurité? Un modèle multi-couches

Votre entreprise est au cœur de ce modèle, avec son personnel, ses processus et ses outils numériques.

Autour de celui-ci, gravitent différents cercles englobant les éléments contextuels de votre entreprise :

  • Les tendances technologiques avec lesquelles vous travaillez pour votre numérisation peuvent comporter des risques et nécessiter des ajustements de votre politique de sécurité
  • Les nouvelles lois et normes auxquelles vous devez vous conformer. Le RGPD, par exemple.
  • Diverses cyberattaques que vous devez anticiper, détecter et neutraliser, et les possible points d’entrée des pirates
  • Un bon aperçu de qui mène des attaques avec quelle motivation : argent, dégâts, espionnage, vengeance, activisme, ...
  • Et enfin, les risques pour votre entreprise. Les scénarios "Et si ...?".
People, Technology, Process
Een meerlagig beschermingsmodel

Que pouvez-vous protéger grâce à la technologie?

Tout le trafic de données qui peut être scanné grâce à la technologie doit l’être. Cette automatisation réduit considérablement les risques.

 

Vos employés, comme tout être humain, peuvent commettre des erreurs. Vous devez toutefois leur faire prendre conscience des dangers. Nous y revenons dans notre approche à 360 °.

 

Sécurisez les accès à vos données

 

Netwerk

Votre réseau

Clôturez et mettez des portes pour un accès aisé.

 

Toestellen

Vos appareils

PC's, smartphones, imprimantes, tablettes, accès WiFi, ...

 

Applicaties

Vos applications

Tous les logiciels avec accès à vos données et à votre réseau.

E-mail

Vos e-mails

L'arme favorite des cybercriminels.

Une approche à 360 °: votre meilleure garantie

En son centre, vous retrouverez votre entreprise, vos collaborateurs, leurs outils et leurs processus.

Autour gravitent 4 types d’activités :

  1. Predict : couvrez en priorité vos risques les plus importants, anticipez et assurez-vous que votre protection de base s'améliore en permanence.
  2. Prevent : la protection multicouches de votre réseau, de vos appareils, de votre courrier électronique et de vos données.
  3. Detect : surveillance, screening des journaux de bord pour détecter rétroactivement les infections et en faire le reporting.
  4. Respond : analyse, mises à jour du système (correctifs) et réponse lors d’un incident.

 

Stratégie comme pièce maîtresse

Vous souhaitez vous sentir en sécurité aujourd'hui mais aussi demain, vous avez alors besoin d'un volet sécurité dans le plan stratégique de votre entreprise.

Eléments à prendre absolument en compte :

  • Gestion de projet ou de programme, qui assure le suivi ?
  • Règles claires pour la confidentialité et la sécurité des données
  • Sensibilisation de vos employés à la sécurité
  • Oeil attentif sur les nouvelles lois et règles
  • Mesures : tests d'intrusion, tests de vulnérabilité, ...
  • (Ré) évaluation des (nouveaux) risques

Que pouvons-nous faire pour vous?

data privacy & security processen en policies

Sécurité et protection des données, processus et règles

  • Data mapping
  • Evaluation de la sécurité
  • Audit de la vie privée
  • Conformité (RGPD, NIS)
  • Trainings sécurité
  • Gestion des risques
  • Officier Protection des données et sécurité-as-a-service

data privacy & security processen en policies

Protection réseau, appareils et données

  • Pare-feu
  • Accès réseau sécurisé (à distance)
  • Gestion des identités et accès
  • Protection des e-mails et applications
  • Protection endpoint, mobile et IoT
  • Protection des données, prévention de la perte de données

incident response

Réponse en cas d'incident

  • Plan d’attaque
  • Analyse et brèche medico-légale
  • Quarantaine
  • Récupération des données
  • Récolte de preuves

Démarrer et demander votre évaluation sécurité

Le plus grand pool de spécialistes en matière de sécurité

En sachant que d'autres entreprises ICT se forment à la sécurité auprès de la Proximus ICT Academy, nous pouvons clairement affirmer que nous sommes la référence dans le domaine.

 

Nos atouts

  • Proximus SpearIT : une offre de sécurité sur mesure destinée aux moyennes entreprises, avec des modèles d'entrée de gamme intéressants et évolutifs (approche à 360 °).
  • Davinsi Labs : spécialiste de la gestion des vulnérabilités, de la gestion des informations de sécurité et des événements (SIEM) et de la surveillance de l'activité des utilisateurs (UAM).
  • Umbrio : gestion et protection des flux de données complexes lorsqu'ils se produisent sur des réseaux plus importants.
  • Proximus : Managed Security Services (Services de sécurité gérés), ensemble des services capables de gérer et de prendre en charge, à distance, votre sécurité informatique.
  • Proximus ICT Academy : une gamme complète de cours sur la sécurité.
Proximus ICT Ecosysteem

En savoir plus sur la sécurité:

Avez-vous abordé ces dix composantes dans votre stratégie de sécurité?
/getmedia/f0cd8402-f7c7-407e-a004-907ef6e5e154/GettyImages-578578380_1.aspx?width=340&height=228&ext=.jpg
Dans plus de la moitié des attaques ciblant des entreprises belges, les cybercriminels abusent de la confiance d'un ou plusieurs collaborateurs.
/getmedia/499207ea-6f22-437e-af29-39a95cf5fc5a/GettyImages-817486390_9.aspx?width=340&ext=.jpg
Devenez un spécialiste en sécurité informatique
/getmedia/9f064a0e-0947-48a3-bc6b-65d7b4145ff9/Instagram-Operation-coup-de-poing-SpearIT.aspx?width=360&height=360&ext=.jpg
Un alarmiciel (scareware en anglais) joue sur les craintes et l'ignorance des utilisateurs.
/getmedia/5ea716fa-3bab-4aa8-9fcc-06b87aac6ab0/GettyImages-605695797.aspx?width=340&height=208&ext=.jpg
Chargement
Contact