LA CYBER DIVERSITE

Notre approche

Votre système d’information est la pierre angulaire de votre activité. Vos données sont précieuses et il devient vital d’appréhender avec sérénité les enjeux liés au cyberespace.

Votre activité, votre taille, votre maturité numérique, vos ressources et votre stratégie forgent la singularité de votre organisation. Ces facteurs déterminent vos priorités en cybersécurité et conformité RGPD et requièrent des solutions adaptées.

Chez Altanis Protect, nous pensons qu’il faut aller au-delà de la cybersécurité en puisant dans la force de la cyber diversité, et cela de façon personnalisée.

En effet, face à l’écosystème de solutions de protection existantes, il n’est pas toujours facile de faire les bons choix stratégiques.  Notre mission est de vous aider à prioriser les solutions à mettre en place compte tenu des risques auxquels est exposée votre activité.

Phase 1 : la reconnaissance

Le pirate identifie des cibles potentielles en collectant des informations sur l’entreprise, ses employés et ses systèmes. Il peut utiliser LinkedIn, le site web de l’entreprise et même se rendre physiquement sur les lieux. L’objectif est de comprendre les mesures de protection mises en place par l’entreprise.

Nos solutions :
- Réaliser des audits de vulnérabilités
- Réaliser des analyses de risques et d'exposition
- Sensibiliser vos collaborateurs
- Créer des politiques de durcissements
- Surveillez et configurez des alertes pour les mentions de votre entreprise et utilisez des outils de veille pour détecter toute fuite d’informations.

Phase 2 : l'intrusion

Le pirate cherche à pénétrer dans le réseau de l’entreprise. Il peut utiliser des techniques telles que le phishing, l’ingénierie sociale ou l’exploitation de vulnérabilité. Une fois à l’intérieur, il explore les systèmes et les données.

Nos solutions :
- Mise en place de solution de protection de votre réseau (pare-feu, proxy, DMZ)
- Protection email avec des options de filtrages et de contrôles des pièces jointes
- Formation et sensibilisation au phishing
- Gestion et contrôle des accès et réalisation de revues d'accès
- Réaliser des audits et surveiller vos journaux d'accès.
- Définir des politiques de mises à jour

Phase 3 : l'énumération

Une fois que les acteurs de la menace ont infiltré l’environnement ciblé, ils travaillent rapidement pour déterminer : Qui suis-je ? Où suis-je? Où puis-je aller ? Qui dois-je être ? Ils cachent des preuves de leur entrée et chercheront à voler des informations d’identification leur permettant d’augmenter leur accès et leurs autorisations.

Nos solutions :
- Principe du moindre privilège et contrôle d'accès basé sur des rôles
- Segmentation et surveillance des réseaux
- Chiffrement des échanges et communication
- Journalisation centralisé des systèmes critiques

Phase 4 : mouvement latéral

Dans cette phase, les principaux objectifs de l’acteur sont de voler des données, d’établir la persistance, de chasser les utilisateurs et de distribuer leur ensemble d’outils et de logiciels malveillants.

Nos solutions :
- Chiffrement des données en transit et au repos
- Définir des politiques de mots de passe et utiliser des coffres-forts de mot de passe
- Surveiller les accès aux données sensibles et les élévations de privilèges

Phase 5 : atteinte de l'objectif

Une fois l’ensemble d’outils malveillants déployé, les acteurs de la menace effectuent l’exfiltration de données et suppriment généralement toutes les sauvegardes et corrompent les fichiers et dossiers locaux, ce qui rend plus difficile pour les équipes de réponse aux incidents de restaurer l’environnement à son état de fonctionnement normal. Il peut exiger une rançon (comme dans le cas des ransomwares) ou simplement détruire des données.

Nos solutions :
- Définir des politiques de sauvegarde et réaliser des tests de restauration
- Définir des PRI/PRA/PCA
- Surveiller les échanges de données et les connexions aux réseaux externes

LA CYBER DIVERSITE

Notre approche

Altanis Protect

Société spécialisée en cybersécurité et en conformité RGPD. C’est parce que votre organisation est unique que nous vous accompagnons de façon personnalisée

Notre approche

Cyber diversité : nous vous proposons de bénéficier des compétences et solutions de nos partenaires et consultants en vous apportant toute la puissance de leur écosystème

Constat

Face à l’écosystème de solutions de protection existantes, il n’est pas toujours facile de faire les bons choix stratégiques. Notre mission consiste à vous aider dans votre prise de décision en testant les solutions dans le contexte de votre organisation.

Besoin d'accompagnement ?

FAITES APPEL A
DES EXPERTS