En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de Cookies pour vous proposer des publicités adaptées à vos centres d’intérêts, pour réaliser des statistiques de navigation, et pour faciliter le partage d’information sur les réseaux sociaux. Pour en savoir plus et paramétrer les cookies, cliquer ici

Contactez nous

Sécurité logique

  • Minimiser les risques de violations de votre système de sécurité
  • Réduire le coût d’exploitation d’une infrastructure de communications sécurisée.

Le contexte

La sécurité se trouve au cœur des problématiques des services informatiques. Dans un monde où  le  volume des échanges des informations évolue de manière exponentielle, les risques d’accès malveillants ou frauduleux sont ainsi démultipliés. Il devient de plus en plus difficile de protéger ses données critiques. Et la sécurité des infrastructures et des données devient un enjeu critique pour les entreprises.

Aujourd’hui, il devient capital de garantir :

  • la confidentialité des accès (contre l’usurpation d’identité et le vol d’informations critiques)
  • la disponibilité des ressources (contre les arrêts de production)
  • l’intégrité des données (contre la compromission de la qualité des informations et de l’image de marque)

Nos solutions de Sécurité logique

CFAO Technology & Energy vous accompagne dans la définition et la mise en œuvre de votre politique de sécurité. Nos experts certifiés conçoivent, déploient et administrent des solutions complètes aussi bien pour les grands comptes que pour les petites entreprises.

Ils interviennent sur chacune des 6 étapes du Plan de sécurité :

  • Audit de sécurité
  • Définition des standards de sécurité
  • Sécurisation des infrastructures
  • Validation et optimisation des performances
  • Supervision de la sécurité
  • Administration et maintien en conditions opérationnelles d'infrastructures de sécurité

Audit de sécurité

CFAO Technology & Energy réalise plusieurs types d'audit, en fonction de vos besoins et de vos contraintes :

  • Audit de vulnérabilité interne (audit « boîte blanche ») : analyse approfondie des configurations des différents composants de votre infrastructure. Nous recenserons et classifierons le maximum de vulnérabilités. La suppression des vulnérabilités les plus critiques sur chaque composant de l'infrastructure permettra de réduire le niveau de risque de l'ensemble.
  • Tests de vulnérabilités externes (audit « boîte noire ») : analyse des vulnérabilités identifiables de l'extérieur (depuis Internet, depuis un partenaire, via des réseaux sans-fil…) et validation de leur exploitabilité.
  • Tests d'intrusion : validation du niveau de résistance de votre infrastructure en tentant d'exploiter des vulnérabilités identifiées sur certains systèmes.
  • Tests applicatifs intrusifs : atteinte des mêmes objectifs que précédemment, mais en utilisant le canal applicatif (dans la plupart des cas un flux Web).
  • Audit de code : analyse approfondie du code de certains modules d'une application afin de repérer des erreurs ou des incohérences susceptibles d’y générer des vulnérabilités.

Définition des standards de sécurité

Afin de structurer la sécurité au sein de votre entreprise et de construire votre contrat de service sécurité, nous intervenons dans la rédaction des documents de normalisation.

  • Élaboration des standards génériques de sécurité : ces documents déclinent, par domaines fonctionnels, la Politique de sécurité, définissent les normes d'implémentation ainsi que les procédures standards.
  • Rédaction des standards techniques de sécurité : ces documents constituent le socle technique sécurité et intègrent les documents d'installation sécurisée des applications (durcissement d'OS par exemple), la normalisation produit (type et version de firewall, niveau de patches par exemple) ainsi que les règles techniques.

Sécurisation des infrastructures

Cette offre de service couvre l'ensemble du cycle de déploiement d'une solution de sécurisation de l'infrastructure :

  • Définition des architectures : étude de l'existant, des besoins et des contraintes du client, identification et évaluation des différentes solutions possibles et recommandations. À son issue, nous vous fournirons le plan de déploiement et l’analyse de risque résiduelle.
  • Choix des composants et des produits : étude comparative de produit, organisation de maquette avec recette, validation de plan de migration.
  • Déploiement : prestation d'intégration de solutions de sécurité. Dans ce cadre, nous appliquerons les méthodologies et le plan qualité définis au sein de votre organisation.
  • Validation et mise en production : organisation de la recette des solutions via un processus de VABF (Vérification d’Aptitude au Bon Fonctionnement) et de VSR (Vérification de Service Régulier), rédaction et validation de procédures d'exploitation, transfert de compétences et accompagnement sur les premiers mois de production.

Validation et optimisation des performances

Nos prestations vous permettront de tester, d'optimiser et de surveiller vos applications critiques :

  • Prestations de tests de charge et de conseil en architecture.
  • Intégration de solutions d'optimisation des infrastructures : ces solutions améliorent les temps de réponse, augmentent la capacité de traitement d'une application et réduisent les coûts d'infrastructure. Elles reposent sur l'intégration de boîtiers de gestion de bande passante, de boîtiers de compression HTTP, de cache, etc.
  • Intégration de solutions de monitoring et de reporting : pour surveiller les contrats de service sur les applications critiques.

Supervision de la sécurité

Nous proposons l'intégration de solutions complètes d'administration et de pilotage de la sécurité couvrant :

  • L'administration des composants de sécurité (gestion des configurations, des versions, etc.).
  • La centralisation, le filtrage et la corrélation des événements de sécurité.
  • La détection des menaces et la construction de bases de vulnérabilités dynamiques.
  • La gestion des incidents de sécurité et le couplage vers des outils de « troubleticketing » et de « help-desk ».
  • La mise en place d'une console graphique de supervision (ou l'intégration de la solution à une console existante type HPOV, Tivoli, Patrol, etc.).
  • La mise en œuvre de solutions d'hypervision sécurité (ou l'intégration à une solution existante type MicroMuse).

Ces solutions permettent aux clients de déployer une véritable structure de Security Operation Center (« SOC »).

Administration et maintien en conditions opérationnelles d'infrastructures de sécurité

Notre gamme complète de services sur mesure  vous accompagne dans toute la phase d'exploitation de votre infrastructure de sécurité :

  • Exploitation
  • Administration
  • Patch management
  • Analyse de logs
  • Tableaux de bord
  • Maintenance et support matériel et logiciel
Lire la suite