SÉCURITÉ.
français|FR

Sécurité – protégez vos valeurs d’entreprise.

En 2016, le nombre de cyberattaques et de vols de données a été plus élevé que jamais. Les entreprises ne chiffrent plus les attaques en milliers, mais en millions. Le réseau de données du gouvernement allemand à lui seul a été victime de 1,8 million d’attaques et le réseau de l’Armée fédérale a même été attaqué 71 millions de fois (source : chaîne télévisée ZDF/ émission « Frontal 21 »). La menace provenant des pirates a augmenté exponentiellement et pour 2017, on s’attend à un nouveau triste record des cyberattaques.

 

L’étude Bitkom « Espionnage, sabotage et vol de données » a également traité ce sujet et chiffre le préjudice total causé par les pirates à 51 milliards d’euros par an. Le danger : 51 % des entreprises allemandes ne disposent pas d’une gestion de crise permettant de limiter les dégâts causés par la cybercriminalité.

 

Il convient de protéger aussi le trafic interne.

En matière de protection contre la cybercriminalité, de nombreuses entreprises se focalisent sur les pare-feu de périmètre et le trafic appelé nord-sud. Or, une fois que le pirate a trouvé une porte d’entrée au réseau ou s’y trouve déjà, il peut y circuler librement. C’est la raison pour laquelle il convient d’avoir des solutions de sécurité intelligentes offrant un niveau de protection plus élevé que le simple filtrage de maliciels.

 

Bechtle propose des solutions de sécurité informatique complètes pour vous permettre de protéger efficacement vos valeurs d’entreprise. Elles réunissent sécurité technique et sécurité des informations et offrent ainsi une protection globale. En effet, les logiciels malveillants, l'espionnage et le vol de données sont tout autant de menaces contre lesquelles une stratégie de sécurité intégrée s'avère indispensable. Nos experts certifiés vous garantissent des concepts fiables et modernes.

 

En matière de sécurité technique et de sécurité des informations, nous vous proposons les solutions suivantes :

 

Sécurité technique.

  • Sécurité des données : chiffrement des e-mails, prévention contre la perte de données, PKI, authentification
  • Sécurité des terminaux : antivirus, antimaliciels, pare-feu personnels et hôtes IPS, chiffrement des disques durs
  • Sécurité réseau : sécurité LAN et wifi 802.1x, concepts de gestion des adresses IP
  • Sécurité Internet : pare-feu, VPN, IPS, Secure Access (accès sécurisé)

 

Sécurité des informations.

    • Protection des données : conseils, audits, formations, emploi d'un chargé externe de la protection des données, expertise
    • Sécurité des données : analyses, concepts de sécurité, préparation aux certifications pour les normes ISO 27001/BSI, ISMS
    • Conseils sur la conformité juridique : responsabilité juridique, contrat de travail, règlement intérieur d'entreprise, conformité, droit informatique

    Vous avez des questions sur le sujet de la sécurité ?

    Envoyez-nous tout simplement un e-mail à : projekt@bechtle.fr 

    ou appelez-nous au : +33 3 90 40 45 45.

    Nous nous ferons un plaisir de vous aider.

     

    ENVOYER UN E-MAIL

    Une solution sûre : l’architecture de sécurité informatique.

    Le sujet de la sécurité informatique requiert une approche globale. C’est le seul moyen pour garantir que toutes les lacunes de sécurité sont comblées. De ce fait, notre architecture de sécurité informatique est constituée de 5 étapes.

    schmuckbild_it-security_1440px_grafik_ie

    1. Évaluation

    Dans une première étape, nous évaluons le niveau de sécurité et analysons les risques.

     

     

     

     

     

     

     

     

     

     

    2. Organisation

    Ensuite nous vérifions les consignes juridiques et celles spécifiques au secteur d’activité.

     

     

     

     

     

     

     

     

     

    3. Technologie

    Maintenant nous contrôlons le réseau et les technologies utilisées. Correspondent-ils encore au niveau de technologie actuel ? Qu’en est-il de la sécurité des terminaux ? Quelles failles de sécurité peuvent surgir ? Ce n’est qu’au moment où l’infrastructure en place a été analysée et que les technologies de sécurité nécessaires ont été évaluées, que nous nous consacrons à l’implémentation de l’architecture de sécurité informatique.

     

    4. Architecture

    Lors de cette quatrième étape nous mettons en place l’architecture de sécurité. Nous intégrons des technologies supplémentaires et sensibilisons les utilisateurs au sujet de la sécurité ; le cas échéant nous réalisons des formations supplémentaires.

     

    5. Exploitation

    Pour finir, l’architecture de sécurité informatique est analysée et contrôlée en plein fonctionnement. Quelles lacunes existe-t-il encore ? Comment détecter à temps les cyberattaques ? Quels sont les plans d’urgence ? À quelle vitesse la restauration après incident peut-elle être réalisée ? De plus, nous vous proposons nos services de maintenance et de support pour répondre à toutes vos questions.