Nos services

Sécurité des Systèmes d'Information


Les systèmes d'information présentent des vulnérabilités liées à diverses menaces qui peuvent être environnementales, intrinsèques ou humaines.
La sécurité des systèmes d'information vise les objectifs suivants :
  • La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues et garantir l'accès aux services et ressources installées avec le temps de réponse attendu.
  • L'intégrité : Les données doivent être celles que l'on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets.
  • La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.
D'autres aspects peuvent aussi être considérés comme des objectifs de la sécurité des systèmes l'information, tels que :
  • La traçabilité (ou « Preuve ») : garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables.
  • L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange.
  • La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.
Notre services dans le domaine de la sécurité, en se référant aux normes ISO/IEC 27000, CobiT, ITIL, CMMI et Lean, se répartissement en trois groupes: la définition ou la mise à jour de la politique de sécurité, l'audit de sécurité et la veille sécurité.

  1. Politique de sécurité
  2. Audit de sécurité
  3. Veille sécurité
La politique de sécurité d’un système d'information se fonde avant tout sur une gestion des risques décrivant les ressources critiques du système d'information, ses objectifs de sécurité, ses vulnérabilités, les probabilités d’occurrence de menaces sur ces ressources vitales, ainsi que leurs conséquences sur le système d'information.

Il s’agit de documents décrivant de manière formelle des principes ou règles auxquelles se conforment les personnes qui reçoivent un droit d’accès au capital technologique et informatif du système d'information. Ces documents à caractère non technique donnent aux responsables de l’entreprise les axes à suivre.

Nous vous accompagnons dans l'élaboration des chartes d'utilisation des ressources vitales de votre système d'information indépendamment de tout produit et de toute technologie.
Le fait de définir une politique de sécurité ne signifie pas nécessairement qu’elle soit implémentée ni, si elle est implémentée, qu’elle le soit toujours demain. L’audit externe, par une tierce partie, ou interne, par l’équipe de sécurité de l’entreprise, est primordial pour s’assurer du degré d’application ou de déviation de l’application de la politique de sécurité.

L’audit est un véritable état des lieux, intégrant la sécurité tant physique que logique de l’entreprise. De plus, il dégage les dispositions générales prises concernant la sécurité et identifie les vulnérabilités techniques et organisationnelles afin de proposer des recommandations lucides et réalistes.

Notre objectif dans le cadre de l'audit de sécurité est de nous assurer que le client respecte ses propres règles de sécurité notamment celles édictées par la politique de sécurité et qu'il se conforme aux autres lois et regléments applicables.
La veille sécurité est un processus continue qui consiste d’une part à s’assurer qu’un système dispose des derniers correctifs de sécurité et d’autre part à surveiller ledit système afin de détecter en temps réel les tentatives d’attaques et d’intrusion et d’y apporter une réaction prompte et efficace.

Nos principales missions sont :
  • répondre aux alertes de sécurité informatique ;
  • analyser et enquêter pour déterminer la réalité des alertes ;
  • réaliser des investigations (analyse de postes, de serveurs, …) ;
  • participer à la remédiation sur incident, en lien avec les collaborateurs de l'entreprise ;
  • participer à la gestion de crise ;
  • fournir un appui à l'analyse de vulnérabilité et de tests de d'intrusion ;
  • apporter des conseils aux clients sur la mise en oeuvre de la politique de sécurité du SI.
Nous travaillons en étroite collaboration avec les CERT (Computer Emergency Response Team) pour détecter les incidents sur votre système d'information et mener des actions correctrices.

Nos Clients et Partenaires