Sécurité
du S.I

 La problématique de la sécurité

Nous sommes ou devrions être en mode vigipirate avancé pour protéger nos systèmes d'information.

Les attaques sont de tout ordre, désordonnées ou ciblées mais elles sont drastiquement plus nombreuses depuis ces dernières années et leurs effets sont plus conséquents.

La cybercriminalité s'est professionnalisée et génère désormais une véritable économie parallèle. 

Aussi, même si notre arsenal technologique reste indispensable en terme de Firewall, EDR (End Point Detection and Response), détection d'intrusion et biens d'autres  ; une approche globale doit être pensée au sein de nos entreprises en terme de comportement, de surveillance, de métrologie du système d'information et de reprise d'activité.

 Notre réponse 

Malgré nos lignes de défense, il faut se faire à l'idée que le cyber-attaquant peut passer. Aussi il convient de mettre au point un « Plan Cyber », de surveiller les comportements inhabituels de notre SI afin d’être réactif dans le cadre d’une politique de sécurité 

 Les outils

D'éditeurs/constructeurs ou du monde libre

Les consultants Astrel maîtrisent les solutions indispensables à la constitution de l'arsenal sécuritaire.
Nous avons par ailleurs développé de la compétence autour des projets :  

  • De SIEM pour la centralisation des log et corrélation d’événements ( Graylog, Eclipse Birt, ...)
  • Audit de sécurité (Open VAS, ...)
  • Surveillance en continue

 Méthodologie

  • Gestion de projet
  • Référentiels ITIL et Iso 27001

Notre démarche

 AUDIT

  • Test de vulnérabilités 
  • Analyse des risques
  • Assistance à l'expression des besoins 

 INGIENIERIE

  • Définition et mise en œuvre d'architectures de sécurité
  • Organisation de l'exploitation de la sécurité ( Log centralisé, rapport...) 

 Centre de Sécurité (SOC) 

  • Surveillance de log et leur corrélation
  • Surveillance en continue des vulnérabilités
  • Remédiation et escalade
  • Campagne de phishing
  • Revue de sécurité

En savoir +

Nous
contacter

person
person
business
phone
email
message
attach_fileJoindre un fichier
Fichiers autorisés : pdf|doc|docx|odt
 J'accepte les termes de la politique de protection des données personnelles du site internet

Autres savoir
faire

Expertise Réseau

  • Audit/Métrologie
  • Conseil et ingénierie d'architectures
  • Amélioration des performances
  • En savoir +

Supervision

  • Solution clef en main XpertVision
  • Accompagnement aux solutions de supervision Open-sources
  • Service managé
  • En savoir +

Nos
Actualités

Management des accès à privilèges et leur sécurisation

PAM ou Privileged Access Management

Parmi les lacunes constatées par le Centre de Cybersécurité de l’ANSSI…


Webinaire surveillance sécurité du SI ?

Quelle surveillance pour la sécurité de mon SI ?


Cartographie et sécurité du SI… le levier supervision.

Si la carte n’est pas le territoire, elle en facilite cependant grandement la lecture et la capacité à s’y orienter… surtout par tempête !