OUR SPECIFIC SERVICES

 

SOC

La pratique du Big Data et du traitement de données demandent un niveau de sécurité important. En cela, un SOC est essentiel. Ce Security Operation Center ou centre opérationnel de sécurité en français assure la supervision des systèmes d’information au sein des entreprises afin de se protéger des cyberattaques.

SOC définition du centre opérationnel de sécurité

L’utilisation du SOC informatique (à ne pas confondre avec celui de la charrue et le soc politique) est effectuée par une division de l’entreprise ou par un fournisseur de services qui va veiller à la sécurité informatique dans l’ensemble des infrastructures installées. Son domaine d’expertise s’étend de la couche réseau jusqu’aux logiciels présents sur les postes de travail. Il peut surveiller les activités en provenance d’un autre SOC : le System on Chip. (Les systèmes sur puce sont notamment présent dans tous les smartphones NDLR).

L’activité principale du Security Operation Center consiste à collecter les informations en provenance des éléments de sécurité, de les analyser et d’y détecter les potentielles anomalies. Il faut ensuite découvrir les possibles failles de sécurité. La division a également pour charge de définir les actions de sécurité lorsqu’un incident ou une brèche ont lieu afin d’alerter ou de régler le problème rapidement. Pour cela, deux ou trois équipes d’analystes IT se relaient par jour suivant le niveau de criticité du secteur dans lequel il est implanté. C’est notamment le cas dans les aéroports dont le fonctionnement est continu. 

Avantages et inconvénients d’un SOC

Son rôle de suivi des événements et de détection d’intrusion impose d’y implémenter des règles de prédiction. Il se place au-dessus des pare-feux et des VPN. Ce système de supervision a pour réputation d’être rapide en cas de propagation de logiciel malveillant. Il identifie plus rapidement les menaces et il permet dans la plupart des cas de se remettre d’une attaque de déni de service (DDoS) dans un délai raccourci.

Au sein de l’architecture SOC, les SIM ou Security Information Management sont les outils qui permettent de réaliser les relevés d’événements et d’analyser les données relatives à ceux-ci. Ces systèmes de gestion des informations et de sécurité sont complétés par un système de gestion d’identité afin de surveiller les potentielles activités malveillantes sur le parc informatique alloué aux employés. Il doit également contenir les outils de surveillance des flux réseau, des connexions, du comportement des employés, etc.

 AUDIT

 

« Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu » – Jean-François Pillou

  • La mise en place d’un système de management du système d’information (SMSI) est une approche holistique qui englobe les personnes, les processus et les données.

      Son objectif principal est de réduire les risques et de renforcer la confiance dans le

      système d’information de l’entreprise.

  • Dans ce domaine, nous vous accompagnons et vous apportons notre expertise pour :

       l’audit du dispositif de sécurité existant en s’appuyant sur le référentiel des Mesures 

       de sécurité (ISO 27002)

  • l’élaboration d’une gouvernance et d’une politique de sécurité (ISO 27001)       La mise en place du SMSI (ISO 27003)       La préparation et la conduite de séances de formation et de sensibilisation pour vos       collaborateurs
  • Audit de Sécurité A quoi ça sert ?

    Afin de répondre à cette question il faut différencier l’aspect logiciel et matériel de l’humain. En effet, un audit de sécurité se prépare avec le Responsable Informatique ainsi qu’avec le plein concours de la Direction Générale. En outre, il ne s’agit pas d’incriminer qui que ce soit, car l’informatique est beaucoup trop vaste et les responsables n’ont souvent plus le temps de maîtriser tous les aspects de la sécurité.L’audit permettra de mettre en évidence les différentes faiblesses du système d’information de votre société, du point de vue logiciel, système d’exploitation, logiciels bureautiques etc. ainsi que matériel Router, Switch Serveur etc.

    A la fin de celui-ci nous vous remettrons un rapport détaillé qui vous permettra de prendre les mesures adéquates afin d’y remédier, et il sera le point de départ à l’implémentation d’une véritable politique de sécurité au sein de votre entreprise

«Il n’y a que deux sortes d’organisations : celles qui sont en crise et celles qui le seront.» – Didier Heiderich

  • L’ensemble de nos activités et de nos interventions s’appuient sur des normes internationales couvrant les risques liés à la sécurité des systèmes d’information.

Test d’intrusion /PENTEST

  • La méthode Lansecure.ch    Trois approches sont possibles pour tester «l’étanchéité» de votre entreprise

 

Nous nous engageons en tant que partenaire de confiance d’être à toute les étapes du         projet en totale transparence avec vous.