Sécurité des infrastructures on-Premise & Cloud

Les fondations de la sécurités des opérations !

Partager :

Offre sécurité des infrastructures

L’offre CIDR regroupe le socle, les fondations de la sécurité des opérations. En partant des couches basses, comme le réseau ou les systèmes d’exploitations, jusqu’à la donnée, qui dans bien des cas porte la richesse de l’entreprise (brevets ou carnets d’adresses clients, pour ne citer que deux exemples), nos offres – qu’elles soient « packagées » ou sur mesures – s’attachent à sécuriser ces éléments en appliquant les bonnes pratiques. Depuis les premières mesures pour sortir de la « zone d’humiliation » jusqu’aux cahiers des charges complexes des SI sensibles (IM900/II901, RGS, etc.).

woman in office

Cryptographie

La cryptographie est omniprésente dans nos systèmes, et dans la plupart des cas elle est invisible pour l’utilisateur (et en cela elle atteint l’objectif que vise tous les systèmes de sécurité). Toutefois, les possibilités d’application de la cryptographie ne sont pas toujours les choix par défaut et sont parfois complexes à mettre en place et à maintenir.

 

C’est pourquoi, nous accompagnons nos clients dans :

et de tous les éléments satellites à sa bonne exploitation (HSM, CMS, carte à puces, etc.).

  • Application de TLS 
  • Accès distants sécurisés (VPN)
  • Chiffrement des appareils 
  • Chiffrement des données utilisateurs 
  • Chiffrement des données applicatives
  • Machines (sur le réseau ou entre machines) 
  • Utilisateurs (MFA avec certificats, par exemple pour l’ouverture de la session Windows en SmartCard Logon)

Découvrez quelques-une des technologies avec lesquelles nous travaillons :

Infrastrutures

Par « infrastructure » nous entendons tout ce qui soutient les services finaux du SI, des activités « haut-niveau » – telles que la conception ou le conseil jusqu’aux plus techniques (hardening d’OS, par exemple).

La plupart de nos projets comporte une phase de conception, de définition de l’architecture et de son intégration dans le SI existant de l’entreprise.

Toutefois, certains besoins et certains contextes demandent de prêter une attention particulière voire exclusive à celle-ci (les composantes « technologiques » du projet n’étant soit pas dimensionnantes ou bien fixées). C’est le cas notamment pour la création ou la mise en conformité de SI sensibles. Fort d’une expérience étendue dans ces contextes particuliers nous accompagnons nos clients dans l’étude des textes pertinents pour leurs contraintes réglementaires (IM900/II901, IGI1300, RGS, etc.) et définissons avec eux les choix d‘architecture garantissant la conformité, et donc la sécurité de leurs activités.

À une échelle plus « micro », nos activités d’infrastructure consistent également à sécuriser les Systèmes d’Exploitation, en environnement existant ou en création d’image de référence (master) – dont le déploiement sur le parc pourra être orchestré et automatisé, ou encore aux techniques et processus liés aux sauvegardes ou à l’implémentation d’un PRI/PCI.

Toutes ces activités se conjuguent (quand cela est pertinent) on-premise et dans le cloud.

Données

Comme évoqué plus haut, nous accompagnons nos clients dans la gestion du droit d’en connaître – que permet d’atteindre le chiffrement. Mais ce n’est pas le seul chantier de la protection de la donnée et ce n’est d’ailleurs pas le premier non plus : pour protéger un actif il faut d’abord le connaître, quantitativement et qualitativement.

Si le problème d’inventaire se pose pour les systèmes c’est une tâche colossale pour la donnée, les volumes explosent et les lieux de stockage aussi – entre historique on premise et multiples CSP.

Aussi Synetis propose des outils et des méthodologies pour tous ces chantiers :

Découvrez quelques-unes des technologies avec lesquelles nous travaillons :

  • ZoneCentral (Prim’X) 
  • Oodrive 
  • Stormshield Data Security
  • Cryhod (Prim’X)
  • Google EKM 
  • Data Security Manager (Fortanix)

Pour accompagner les entreprises et organisations de toutes tailles, nous proposons également une offre packagée : GOENCRYPT – offre de chiffrement de la données clefs en main :

Chiffrement via ZoneCentral et/ou Cryhod – des appareils et données utilisateurs (locales, collaboratives et « In transit » par mail).

Pour appuyer l’authentification des utilisateurs par un certificat sur ces solutions.

Réseaux

Nos équipes d’experts accompagnent nos clients à toutes les échelles du réseau. Que ce soit dans l’application des bonnes pratiques ou recommandations sur un réseau existant, l’installation ou la migration vers de nouveaux pare-feux, la revue des règles de filtrage ou l’automatisation de leur déploiement, ou encore, la sécurisation des accès distants dans un fonctionnement « historique » (VPN) ou dans les modèles de ZTNA (SASE / CASB), nous accompagnons les entreprises et organisations dans la sécurisation de leurs projets réseaux.

 

C’est pourquoi, nous accompagnons nos clients dans :

FireWall : Fortinet, Palo Alto, Stormshield

Automatisation : Tufin

SASE : Netskope, Prisma Access (Palo Alto)

Accès distants sécurisés : GlobalProtect (Palo Alto), FortiClient (Fortinet)

Par notre offre CIDR, nous accompagnons nos clients dans l’application de la sécurité de leur SI, la sécurisation de l’activité de leurs opérations métiers. Grâce à cette collaboration, des bases saines sont construites, permettant aux entreprises d’ajouter de nouvelles solutions et de nouveaux services sereinement.

Protection et surveillance des si

Nos experts SecOp
répondent à vos questions