Enterprise Security

Une architecture sécurisée adaptée et intégrée à la stratégie

La sécurité informatique de bon nombre d’entreprises n’est pas sans rappeler les remparts d’une ville médiévale... les systèmes informatiques sont clôturés par un mur de protection (pare-feu) et les entrées et sorties font l’objet d’une surveillance étroite. Cela fonctionne aussi longtemps que le trafic de données est limité. 
Mais ce n’est plus suffisant avec l’explosion du volume de données. Des concepts intelligents et innovants, intégrés à la stratégie globale de l’entreprise deviennent alors nécessaires pour garantir la sécurité de cette dernière.

À l’ère numérique, la sécurité d’une entreprise est flexible et dynamique

A l’ère du « Everything Everywhere », être au plus près du client est un facteur de succès décisif. Les systèmes doivent s’adapter de manière dynamique aux demandes changeantes du marché.
Passer l’informatique existante dans le Cloud augmente la souplesse du système dans son ensemble, sans pour autant en compromettre la sécurité. Pour s’en assurer, les départements de gouvernance et de gestion des risques doivent participer activement à ce projet. Un autre défi majeur consiste à intégrer les processus existants dans le Système de gestion de la sécurité de l’information (ISMS).

ACD (Advanced Cyber Defense) : de la stratégie de sécurité à sa mise en œuvre

ACD est une véritable architecture intégrée dans la stratégie de sécurité de votre entreprise. Elle remonte des informations vous permettant d’adapter cette stratégie, par exemple en fonction des incidents de sécurité détectés.  
Notre centre SOC (Security Operation Center) est le cœur de l’architecture ACD. Des experts y collectent des informations concernant tous les scénarios d’attaque pertinents. Ils examinent les besoins de protection de vos processus métier, données et systèmes d’information critiques, en les analysant dans le contexte d’une menace potentielle. Les experts du SOC analysent aussi les mobiles, les méthodes et les outils des éventuels hackers. L’objectif : identifier les scénarios pertinents qui mettent en danger la sécurité de l’entreprise avant que ceux-ci ne deviennent réalité.
La prévention de l’accès aux systèmes et applications par des personnes non autorisées est tout aussi importante que la détection précoce des attaques contre la sécurité de l’entreprise. Des méthodes d’accès basées sur des rôles sont alors nécessaires. Le système TCOS (Telesec Chipcard Operating System) est fait pour ça.