Laisseriez-vous votre cybersécurité

entre les mains du hasard ?

Un groupe de hackers revendique l’attaque d’un géant de l’aérospatiale

PME : vers une
industrialisation des cyberattaques

crane_blanc
crane_blanc
0 %
des entreprises françaises ont été attaquées en 2021

Industrie agroalimentaire et cyberattaque : vers un choc systémique ?

Arnaque au Président : 33M€ dérobés à un promoteur immobilier

0 %
des principaux vecteurs d'attaques restent le phishing (73%) et l'exploitation des failles (53%)

Retour aux prescriptions papier et graveurs de CD après la cyberattaque d’un hôpital

crane_dore

Les cyberattaques, menace croissante pour les entreprises spécialisées dans l’Industrie

0
le coût médian d'une cyberattaque
0 %
de perte moyenne sur le CA annuel en France après une attaque

Un groupe de hackers revendique l’attaque d’un géant de l’aérospatiale

crane_blanc

PME : vers une
industrialisation des cyberattaques

0 %
des entreprises françaises ont été attaquées en 2021
crane_blanc

Industrie agroalimentaire et cyberattaque : vers un choc systémique ?

Arnaque au Président : 33M€ dérobés à un promoteur immobilier

0 %
des principaux vecteurs d'attaques restent le phishing (73%) et l'exploitation des failles (53%)

Retour aux prescriptions papier et graveurs de CD après la cyberattaque d’un hôpital

crane_dore

Les cyberattaques, menace croissante pour les entreprises spécialisées dans l’Industrie

0
le coût médian d'une cyberattaque
0 %
de perte moyenne sur le CA annuel en France après une attaque

Les menaces

Les cyberattaques peuvent se scinder en deux grandes catégories :

Les exemples de menaces/failles :

crane_blanc

Les attaques ciblées,

qui ont pour objectif d’atteindre une entreprise ou une personne bien précise

bouclier_safety_blanc
crane_blanc

Les attaques de masse,

dont le but est de répandre au maximum la menace afin d’obtenir du résultat par tous les moyens possibles

Les menaces

Les cyberattaques peuvent se scinder en deux grandes catégories :

crane_blanc

Les attaques ciblées,

qui ont pour objectif d’atteindre une entreprise ou une personne bien précise

bouclier_safety_blanc
crane_blanc

Les attaques de masse,

dont le but est de répandre au maximum la menace afin d’obtenir du résultat par tous les moyens possibles

Les exemples de menaces/failles :

Les 10 atouts

de la cybersécurité à avoir dans son jeu pour protéger son entreprise !

Cliquez sur les cartes pour en apprendre plus !

Sensibiliser la Direction et les utilisateurs

Former les équipes informatiques sur l'hygiène numérique

Informer ses partenaires et ses clients

Les enjeux

L'humain est souvent considéré comme le vecteur numéro 1 d'une infection. Il peut aussi être le principal rempart face aux cyberattaques. Grâce à une connaissance approfondie et concrète des risques, des menaces et des bonnes pratiques, les utilisateurs, la Direction ou encore le service informatique peuvent réduire drastiquement les périls des attaques.

Les interlocuteurs concernés
Equipe ou référent IT, Direction, utilisateurs et partenaires

Nos accompagnements pour vous
  • Webconférence de sensibilisation dédiée à vos utilisateurs
  • Réalisation de campagnes de hameçonnage éthique
  • Formation e-learning avec validation des connaissances
  • Formation présentielle adaptée à la population cible (Direction, RH, équipes informatiques...)
  • Campagnes de formations spécifiques
Nous contacter
Sécuriser l'administration du système d'information

Interdire et contrôler les accès à certaines ressources du système

Tracer les différentes actions des comptes à privilèges

Les enjeux

Dans le cadre de votre organisation, certains de vos collaborateurs internes ou externes doivent accéder à votre système d'information afin d'effectuer des tâches d'administration ou nécessitant des accès à privilèges. Ces accès sont sensibles. Une erreur ou une utilisation malveillante peuvent être critiques pour votre organisation. Il est primordial de contrôler, identifier, tracer et enregistrer les actions réalisées au sein de vos systèmes d'information.

Les interlocuteurs concernés
Equipe ou référent IT, prestataires

Nos accompagnements pour vous
  • Accompagnement à la rédaction et à la mise en place d'une politique de sécurité
  • Stratégie de gestion des accès à privilèges : mise en place d'un Bastion
  • Multi-facteur d'authentification (MFA)
Nous contacter
Identifier et classifier l'information

Tenir à jour un inventaire de parc

Être informé des mouvements humains

Suivre et contrôler les comptes à privilèges

Les enjeux

Connaître son système d'information, ses actifs, son parc informatique, ses outils logiciels, ses applications, les processus d'entrée et de sortie et l'ensemble des tiers pouvant y accéder est la base pour définir une démarche de cybersécurité.

Les interlocuteurs concernés
Equipe ou référent IT, Direction et RH

Nos accompagnements pour vous
  • Audit organisationnel et diagnostic technique
  • Audit de conformité ANSSI
  • Surveillance des vulnérabilités
  • Contrôle des accès au sein de l'organisation
  • Test d'intrusion interne/externe
  • Test d'intrusion physique
Nous contacter
Chiffrer les données sensibles

Sécuriser les connexions depuis l'extérieur

Protéger physiquement les terminaux nomades

Les enjeux

Télétravail, déplacements professionnels, environnement pro/perso... notre façon de travailler est de plus en plus hybride. Ces usages changent la donne dans nos vies et sur le plan de la sécurité. La surface d'exposition aux menaces est augmentée.

Les interlocuteurs concernés
Equipe ou référent IT, Direction, utilisateurs

Nos accompagnements pour vous
  • Gestion et protection des terminaux mobiles (MDM, MTD)
  • Protection des flux web et DNS pour les télétravailleurs et les nomades
  • Authentification multi-facteurs
Nous contacter
Réduire les droits d'accès aux seules personnes concernées

Mettre en oeuvre une stratégie de mots de passe forts

Privilégier l'authentification forte

Les enjeux

La personne qui se connecte est-elle légitime pour se connecter sur votre système d'information ? La personne qui se connecte est-elle autorisée à accéder à cette partie de votre système d'information ? Mot de passe volé, usurpation d'identité ou encore prestataire peu rigoureux sont autant de failles pour entrer dans votre système d'information !

Les interlocuteurs concernés
Equipe ou référent IT, Direction, utilisateurs, partenaires et clients

Nos accompagnements pour vous
  • Authentification multi-facteurs
  • Gouvernance des données
  • Stratégie du "moindre privilège"
  • Gestionnaire de mots de passe
Nous contacter
Définir une politique de mise à jour

Anticiper la ifn de maintenance des logiciels / équipements

Suivre les vulnérabilités des logiciels et des systèmes d'exploitation

Les enjeux

Pas une journée sans la publication d'une vulnérabilité de sécurité ! Une politique de mise à jour proactive, régulière et à chaque découverte de vulnérabilité, est indispensable pour limiter les actions d'un attaquant au sein de vos systèmes d'information.

Les interlocuteurs concernés
Equipe ou référent IT

Nos accompagnements pour vous
  • Suivi des vulnérabilités et remédiations
  • Gestion des mises à jour et patching planifié
  • Gestion de parc et déploiement
  • Surveillance et gestion à distance (RMM)
Nous contacter
Protéger le poste de travail contre les fichiers malveillants

Chiffrer les postes de travail et terminaux mobiles

Contrôler l'utilisation du poste à l'aide d'une politique de sécurité

Les enjeux

Les postes de travail, les équipements informatiques et leur mauvaise utilisation peuvent engendrer des vulnérabilités. De par leurs interactions avec le système d'information, les équipements IT peuvent créer des ouvertures aux pirates. De plus, aujourd'hui, les attaques ont évolué et l'antivirus classique est insuffisant.

Les interlocuteurs concernés
Equipe ou référent IT

Nos accompagnements pour vous
  • Endpoint Detection and Response managé
  • Outil d'inventaire et de management des équipements informatiques
  • Chiffrement des postes de travail
Nous contacter
Détecter les évènements de sécurité

Répondre et réagir face aux menaces

Augmenter votre niveau de résilience

Les enjeux

Les attaques informatiques se multiplient et menacent chaque jour le bon fonctionnement des organisations. Face à la menace, l'anticipation, le contrôle et la maîtrise sont nos meilleurs alliés. Afin d'améliorer le niveau de détection et de réponse, la mise en place d'un SOC (interne ou externe) permet de centraliser la surveillance et l'analyse des menaces en continu. Son rôle est de prévenir et d'atténuer les incidents de sécurité.

Les interlocuteurs concernés
Equipe ou référent IT et Direction

Nos accompagnements pour vous
  • Surveillance opérationnelle de votre sécurité (SOC) : XDR, EDR, NDR
  • Suivi des vulnérabilités et remédiation
  • Cyber Threat Intelligence
  • Equipe de réponse à incidents et gestion de crise Safety
  • Sauvegarde immuable online et offline
Nous contacter
Cloisonner le réseau de l'entreprise en fonction des usages

Utiliser des protocoles réseaux sécurisés

Protéger physiquement les accès réseaux filaires et sans fil

Les enjeux

Nous ne le voyons pas ou très peu et pour autant, c'est par lui que tout passe... Nous parlons bien sûr du réseau. Les données transitent via celui-ci et sa sécurisation est donc cruciale pour protéger les systèmes d'information d'éventuelles intrusions.

Les interlocuteurs concernés
Equipe ou référent IT

Nos accompagnements pour vous
  • Contrôle d'accès réseau (NAC)
  • Segmentation du réseau
  • Protection des flux web et DNS
Nous contacter
Un accompagnement adapté à votre organisation et vos enjeux

Un pôle cybersécurité labellisé et des experts certifiés

Une co-rédaction de votre politique de sécurité

Les enjeux

Bien plus qu'une succession d'outils, la cybersécurité est une véritable stratégie qu'il faut savoir définir, cadrer et faire évoluer avec son organisation. Définir cette stratégie de façon structurée a un nom : la Politique de Sécurité du Système d'Information, aussi dite PSSI. Ce document de référence reprend les principes et les règles stratégiques de cybersécurité : de la protection de vos biens matériels, de vos flux et données sensibles à l'aide des principes de mise en oeuvre, organisationnels et techniques.

Les interlocuteurs concernés
La Direction Générale est sponsor, les équipes IT et collaborateurs, les partenaires

Nos accompagnements pour vous
Co-rédaction de votre PSSI :
  • Etude de votre SI, vos flux, vos applications et vos données
  • Analyse de votre contexte et de vos risques
  • Définition des principes de sécurité
  • Plan d'actions par étapes à réaliser en cas d'attaque
  • Evolution constante de votre PSSI
Nous contacter

Les 10 atouts

de la cybersécurité à avoir dans son jeu pour protéger son entreprise !

Sensibiliser la Direction et les utilisateurs

Former les équipes informatiques sur l'hygiène numérique

Informer ses partenaires et ses clients

Les enjeux

L'humain est souvent considéré comme le vecteur numéro 1 d'une infection. Il peut aussi être le principal rempart face aux cyberattaques. Grâce à une connaissance approfondie et concrète des risques, des menaces et des bonnes pratiques, les utilisateurs, la Direction ou encore le service informatique peuvent réduire drastiquement les périls des attaques.

Les interlocuteurs concernés
Equipe ou référent IT, Direction, utilisateurs et partenaires

Nos accompagnements pour vous
  • Webconférence de sensibilisation dédiée à vos utilisateurs
  • Réalisation de campagnes de hameçonnage éthique
  • Formation e-learning avec validation des connaissances
  • Formation présentielle adaptée à la population cible (Direction, RH, équipes informatiques...)
  • Campagnes de formations spécifiques
Nous contacter
Sécuriser l'administration du système d'information

Interdire et contrôler les accès à certaines ressources du système

Tracer les différentes actions des comptes à privilèges

Les enjeux

Dans le cadre de votre organisation, certains de vos collaborateurs internes ou externes doivent accéder à votre système d'information afin d'effectuer des tâches d'administration ou nécessitant des accès à privilèges. Ces accès sont sensibles. Une erreur ou une utilisation malveillante peuvent être critiques pour votre organisation. Il est primordial de contrôler, identifier, tracer et enregistrer les actions réalisées au sein de vos systèmes d'information.

Les interlocuteurs concernés
Equipe ou référent IT, prestataires

Nos accompagnements pour vous
  • Accompagnement à la rédaction et à la mise en place d'une politique de sécurité
  • Stratégie de gestion des accès à privilèges : mise en place d'un Bastion
  • Multi-facteur d'authentification (MFA)
Nous contacter
Identifier et classifier l'information

Tenir à jour un inventaire de parc

Être informé des mouvements humains

Suivre et contrôler les comptes à privilèges

Les enjeux

Connaître son système d'information, ses actifs, son parc informatique, ses outils logiciels, ses applications, les processus d'entrée et de sortie et l'ensemble des tiers pouvant y accéder est la base pour définir une démarche de cybersécurité.

Les interlocuteurs concernés
Equipe ou référent IT, Direction et RH

Nos accompagnements pour vous
  • Audit organisationnel et diagnostic technique
  • Audit de conformité ANSSI
  • Surveillance des vulnérabilités
  • Contrôle des accès au sein de l'organisation
  • Test d'intrusion interne/externe
  • Test d'intrusion physique
Nous contacter

Les 10 atouts

de la cybersécurité à avoir dans son jeu pour protéger son entreprise !

Chiffrer les données sensibles

Sécuriser les connexions depuis l'extérieur

Protéger physiquement les terminaux nomades

Les enjeux

Télétravail, déplacements professionnels, environnement pro/perso... notre façon de travailler est de plus en plus hybride. Ces usages changent la donne dans nos vies et sur le plan de la sécurité. La surface d'exposition aux menaces est augmentée.

Les interlocuteurs concernés
Equipe ou référent IT, Direction, utilisateurs

Nos accompagnements pour vous
  • Gestion et protection des terminaux mobiles (MDM, MTD)
  • Protection des flux web et DNS pour les télétravailleurs et les nomades
  • Authentification multi-facteurs
Nous contacter
Réduire les droits d'accès aux seules personnes concernées

Mettre en oeuvre une stratégie de mots de passe forts

Privilégier l'authentification forte

Les enjeux

La personne qui se connecte est-elle légitime pour se connecter sur votre système d'information ? La personne qui se connecte est-elle autorisée à accéder à cette partie de votre système d'information ? Mot de passe volé, usurpation d'identité ou encore prestataire peu rigoureux sont autant de failles pour entrer dans votre système d'information !

Les interlocuteurs concernés
Equipe ou référent IT, Direction, utilisateurs, partenaires et clients

Nos accompagnements pour vous
  • Authentification multi-facteurs
  • Gouvernance des données
  • Stratégie du "moindre privilège"
  • Gestionnaire de mots de passe
Nous contacter
Définir une politique de mise à jour

Anticiper la fin de maintenance des logiciels / équipements

Suivre les vulnérabilités des logiciels et des systèmes d'exploitation

Les enjeux

Pas une journée sans la publication d'une vulnérabilité de sécurité ! Une politique de mise à jour proactive, régulière et à chaque découverte de vulnérabilité, est indispensable pour limiter les actions d'un attaquant au sein de vos systèmes d'information.

Les interlocuteurs concernés
Equipe ou référent IT

Nos accompagnements pour vous
  • Suivi des vulnérabilités et remédiations
  • Gestion des mises à jour et patching planifié
  • Gestion de parc et déploiement
  • Surveillance et gestion à distance (RMM)
Nous contacter

Les 10 atouts

de la cybersécurité à avoir dans son jeu pour protéger son entreprise !

Protéger le poste de travail contre les fichiers malveillants

Chiffrer les postes de travail et terminaux mobiles

Contrôler l'utilisation du poste à l'aide d'une politique de sécurité

Les enjeux

Les postes de travail, les équipements informatiques et leur mauvaise utilisation peuvent engendrer des vulnérabilités. De par leurs interactions avec le système d'information, les équipements IT peuvent créer des ouvertures aux pirates. De plus, aujourd'hui, les attaques ont évolué et l'antivirus classique est insuffisant.

Les interlocuteurs concernés
Equipe ou référent IT

Nos accompagnements pour vous
  • Endpoint Detection and Response managé
  • Outil d'inventaire et de management des équipements informatiques
  • Chiffrement des postes de travail
Nous contacter
Détecter les évènements de sécurité

Répondre et réagir face aux menaces

Augmenter votre niveau de résilience

Les enjeux

Les attaques informatiques se multiplient et menacent chaque jour le bon fonctionnement des organisations. Face à la menace, l'anticipation, le contrôle et la maîtrise sont nos meilleurs alliés. Afin d'améliorer le niveau de détection et de réponse, la mise en place d'un SOC (interne ou externe) permet de centraliser la surveillance et l'analyse des menaces en continu. Son rôle est de prévenir et d'atténuer les incidents de sécurité.

Les interlocuteurs concernés
Equipe ou référent IT et Direction

Nos accompagnements pour vous
  • Surveillance opérationnelle de votre sécurité (SOC) : XDR, EDR, NDR
  • Suivi des vulnérabilités et remédiation
  • Cyber Threat Intelligence
  • Equipe de réponse à incidents et gestion de crise Safety
  • Sauvegarde immuable online et offline
Nous contacter
Cloisonner le réseau de l'entreprise en fonction des usages

Utiliser des protocoles réseaux sécurisés

Protéger physiquement les accès réseaux filaires et sans fil

Les enjeux

Nous ne le voyons pas ou très peu et pour autant, c'est par lui que tout passe... Nous parlons bien sûr du réseau. Les données transitent via celui-ci et sa sécurisation est donc cruciale pour protéger les systèmes d'information d'éventuelles intrusions.

Les interlocuteurs concernés
Equipe ou référent IT

Nos accompagnements pour vous
  • Contrôle d'accès réseau (NAC)
  • Segmentation du réseau
  • Protection des flux web et DNS
Nous contacter
Un accompagnement adapté à votre organisation et vos enjeux

Un pôle cybersécurité labellisé et des experts certifiés

Une co-rédaction de votre politique de sécurité

Les enjeux

Bien plus qu'une succession d'outils, la cybersécurité est une véritable stratégie qu'il faut savoir définir, cadrer et faire évoluer avec son organisation. Définir cette stratégie de façon structurée a un nom : la Politique de Sécurité du Système d'Information, aussi dite PSSI. Ce document de référence reprend les principes et les règles stratégiques de cybersécurité : de la protection de vos biens matériels, de vos flux et données sensibles à l'aide des principes de mise en oeuvre, organisationnels et techniques.

Les interlocuteurs concernés
La Direction Générale est sponsor, les équipes IT et collaborateurs, les partenaires

Nos accompagnements pour vous
Co-rédaction de votre PSSI :
  • Etude de votre SI, vos flux, vos applications et vos données
  • Analyse de votre contexte et de vos risques
  • Définition des principes de sécurité
  • Plan d'actions par étapes à réaliser en cas d'attaque
  • Evolution constante de votre PSSI
Nous contacter

Notre réponse

Notre démarche s'appuie sur la co-construction et la cogérance de votre stratégie de cybersécurité de manière à répondre à vos enjeux organisationnels.

Chacun de nos savoir-faire répond aux étapes indispensables à mettre en oeuvre dans le cadre d'une stratégie cybersécurité.

1. Préparation

Gouverner

Diagnostiquer

Sensibiliser

2. Protection

Équipement, utilisateur, infrastructure, système & réseau

3. Détection & réponse

4. Amélioration

bouclier_safety_blanc2

un double savoir-faire

Un savoir-faire d'accompagnement et un savoir-faire technologique.

Gouvernance / Risque / Conformité

Notre équipe analyse, diagnostique, préconise et accompagne les entreprises dans l’élaboration de leur politique de cybersécurité, et ce avec un objectif fort : augmenter leur niveau de résilience.

Technologique

Nos experts et nos accompagnements s’appuient sur des solutions technologiques spécialisées sur la Cybersécurité. Nos différents pôles d’expertise implémentent chaque jour différentes technologies éprouvées auprès de nos clients.

pourquoi nous choisir ?

Plutôt que de laisser faire le hasard ?

Demandez votre jeu

Pour devenir incollable sur les solutions de sécurité pour vous protéger des piratages !

Demandez votre jeu

Pour devenir incollable sur les solutions de sécurité pour vous protéger des piratages !

Contactez-nous

Pour échanger avec un expert !

(1) En communiquant mes informations, je consens à être recontacté(e) par voie électronique ou téléphonique par OCI. Ces données seront conservées conformément à la politique RGPD afin de pouvoir donner suite à ma demande. Je dispose d’un droit d’accès, de modification, de rectification, d’opposition et de portabilité sur les données me concernant dont vous pouvez faire usage, en envoyant un e-mail à dpoci@oci.fr.

(1) En communiquant mes informations, je consens à être recontacté(e) par voie électronique ou téléphonique par OCI. Ces données seront conservées conformément à la politique RGPD afin de pouvoir donner suite à ma demande. Je dispose d’un droit d’accès, de modification, de rectification, d’opposition et de portabilité sur les données me concernant dont vous pouvez faire usage, en envoyant un e-mail à dpoci@oci.fr.

Une question, une demande, un devis...

Contactez

Nous

Vous pouvez également nous passez un coup de fil au 09 69 39 40 60

Assistance

client