Cybersecurity

Le nouveau service à valeur ajoutée

 
padlock-782335_1920_degra2.jpg

La sécurité des informations est plus que jamais au cœur des préoccupations des dirigeants et des DSI, de leurs clients, de leurs partenaires et des régulateurs. Qu’il s’agisse d’acte de malveillance, d’erreur humaine ou de facteur environnemental, nulle entreprise et nul dirigeant ne peut désormais se permettre de voir ses informations manipulées, divulguées ou perdues.

Anyon Conseil vous aide à défendre votre activité, préserver votre image et éviter les sanctions juridiques pour défaut de protection ou utilisation prohibée des systèmes et des données qu’ils contiennent.


 
Photo by triloks/iStock / Getty Images

Les bénéfices de notre accompagnement cybersécurité

La sécurité des SI doit être abordée comme un atout de performance métier

 

  • Prendre les bonnes décisions | Rationaliser vos décisions d’investissement en cybersécurité

  • Améliorer la qualité vos services | Accroître vos revenus en vous distinguant par la sécurité

  • Réduire les coûts | Limiter les impacts financiers de pertes d’activité, de pénalités et de sanctions

  • Démontrer la conformité | Se conformer aux réglementations en vigueur, Obtenir des certifications,

  • Préserver la confiance | Limiter les risques réputationnels auprès de vos clients et partenaires

 

Notre vision cybersécurité

La cybersécurité est nécessairement managée, évolutive et formalisée

Bien appréhendée, elle évite les pertes liées à une attaque, un sinistre ou une sanction et apporte de surcroît un avantage concurrentiel. Il convient donc d’y voir un investissement stratégique indispensable.

La sécurité, dans sa mise en œuvre et son suivi, mobilise l’ensemble des acteurs de l’organisation par la transversalité de ses exigences :

  • L’authentification vérifie qu’une entité est bien celle qu’elle prétend être

  • L’intégrité garantit que les données sont bien celles qu’on croît être

  • La confidentialité assure que seules les entités autorisées ont les accès

  • La non-répudiation empêche de nier avoir pris part à une action

  • La disponibilité garantit la fourniture du service et son bon fonctionnement

  • La continuité assure la reprise efficace du service

  • La conformité vérifie le respect des lois et réglements en vigueur

La démarche de sécurisation et de mise en conformité doit être en phase avec le métier de l’organisation, son exposition aux risques et sa maturité. Elle est nécessairement managée, évolutive et formalisée.

L’investissement dans la sécurité est fonction de l’estimation des pertes potentielles. Ainsi, la clé du succès d’un projet de sécurisation et de mise en conformité sous contrainte budgétaire réside dans la prise en compte en amont des leviers d’optimisation et de facilitation du projet :

  • Prioriser les quickwins et zones critiques du SI

  • Simplifier les infrastructures et investir dans la prévention

  • Choisir des protections adaptées aux risques particuliers de la structure

  • Automatiser le suivi de la sécurité et de la compliance

  • Limiter les contraintes subies par les utilisateurs, sensibiliser et former

  • Mettre en place la veille sécurité et l’amélioration continue

 
 

Nos services cybersécurité

IT Risk Management

Définir des objectifs sécurité sur la base de décisions rationnelles

  • Définir le périmètre de la gestion des risques SSI

  • Définir les métriques de gravité et de vraisemblance

  • Recenser les actifs matériels et immatériels

  • Identifier les mesures de sécurité existantes

  • Apprécier les évènements redoutés et scenarii de menace

  • Évaluer les risques et choisir les options de traitements

  • Formaliser et suivre la mise en œuvre des mesures de sécurité

  • Adopter une démarche prospective et anticiper les évolutions du SI

Gouvernance Cybersécurité

Déployer un dispositif de management de la sécurité des SI

  • Définir et faire évoluer la politique de sécurité des SI (PSSI)

  • Organiser les responsabilités sécurité et former les parties prenantes

  • Intégrer la SSI dans les cycles de vie des projets métiers et IT

  • Élaborer les plans de continuité (PCA) et de reprise d’activité (PRA)

  • Diffuser les bonnes pratiques SSI et critères d’acquisition de solutions

  • Définir les points et outils de contrôle de la sécurité

  • Auditer périodiquement le respect des exigences sécuritaires

  • Assurer la bonne gestion et le maintien de la documentation SSI

 

Renforcement Cybersécurité

Mettre en œuvre les mesures techniques et organisationnelles

  • Identification et authentification

  • Contrôle d’accès logique aux actifs immatériels

  • Contrôle d’accès physique aux actifs matériels

  • Journalisation des opérations et traçabilité

  • Infrastructures de gestion de clés cryptographiques

  • Protection et ségrégation des réseaux

  • Exploitation sécurisée des systèmes

  • SOC (Security Operations Center)

 

Respect des références SSI

Se conformer au cadre réglementaire applicable à l’organisation

  • Les critères communs d’évaluation ISO/IEC 15408

  • Les lignes directrices de l’OCDE

  • Les codes d’éthique et bonnes pratiques (CLUSIF, AFIN, ASIS, ACM,…)

  • La protection contre les atteintes aux personnes

  • Le code pénal et la protection contre les atteintes aux biens

  • La défense des intérêts fondamentaux de la nation

  • La propriété intellectuelle et le droit d’auteur

  • Les dispositions relatives à la cryptologie et à la signature éléctonique