Services de sécurité

Des solutions avancées de sécurité
Découvrez nos servicesConsultez notre FAQ

Les données au cœur des systèmes

Les systèmes d’information (SI) sont les composants essentiels des entreprises et des organisations ; ils permettent de véhiculer des données et de communiquer grâce à un ensemble de ressources humaines, matérielles et logicielles.

L’atteinte aux données est en constante croissance sur des surfaces d’attaques élargies. Il est impératif pour chaque entité de se prémunir efficacement contre la multiplication des menaces de types malware, ransomware ou encore phishing.

La transformation numérique et la mobilité, engendrée par le développement du télétravail, font naître de nouveaux risques qui exposent les entreprises de tout secteur confondu à de nouvelles menaces de plus en plus nombreuses et agressives. La sécurité des données devient ainsi un enjeu majeur pour toutes les entreprises, et la cybersécurité l’un des plus importants défis auxquels elles sont confrontées.

Afin de protéger leurs infrastructures contre une utilisation frauduleuse de leurs données, la propagation de virus ou contre des intrusions malveillantes dans les systèmes informatiques, les entreprises s’appuient sur des experts pour les conseiller, identifier les risques et les vulnérabilités, les aider à renforcer leur dispositif et se défendre de cyberattaques.

Une expertise globale

Sonema vous propose une approche globale autour de la sécurité de vos réseaux et de votre système informatique, et veille à assurer la continuité des services et la protection de vos actifs. Les réseaux de télécommunications supportant les infrastructures informatiques, il est capital de pouvoir sécuriser vos données, vos flux et vos applicatifs.

Depuis la prévention et la détection jusqu’à la remédiation, Sonema a développé des offres de services managés visant à protéger votre entreprise des cyberattaques et des logiciels malveillants, mais aussi à garantir l’authentification, la confidentialité, l’intégrité et la non-répudiation des informations de votre système.

Pour renforcer la sécurité de vos réseaux, Sonema vous accompagne pour définir, mettre en place et mesurer la conformité d’une politique globale de sécurité de votre système d’information.

Sonema vous accompagne dans votre stratégie globale de cyber résilience.

Obtenez notre livre blanc sécurité !

Ce livre blanc définit les différentes menaces auxquelles les entreprises sont confrontées et décrit les principales solutions techniques et organisationnelles à mettre en place.

Bénéfices

Une expertise sécurité
  • Infrastructures résilientes, sécurisée et de haute disponibilité
  • Gestion et paramétrage des équipements, gestion des incidents par des experts certifiés
Des services innovants
  • Accompagnement dans la compréhension des vulnérabilités et des pistes de remédiation
  • Solutions adaptées aux besoins et aux applications métiers
  • Partenariat avec des leaders en technologies de la sécurité
Une gestion adaptée à vos besoins
  • Infogérance des équipements clients
  • Services managés à partir de notre datacenter

Découvrez nos services de sécurité

Network Access Control

Gérez les autorisations d’accès de vos utilisateurs pour améliorer votre cyber-résilience.

Bastion

Renforcez votre sécurité par une gestion avancée des comptes à privilèges.

Access Protection

Solutions de gestion et de sécurisation globales des identités et des droits d’accès à votre réseau.

Pentests

Mesurez votre niveau de protection grâce à des tests d’intrusions sur votre réseau et votre Système d’Information (SI).

Audit & conseil

Évaluez les risques et bénéficiez de l’accompagnement de nos experts pour la mise en place de votre stratégie de sécurité.

Data Protection

Une gamme complète de solutions pour vous protéger efficacement des cyberattaques et des menaces avancées.

Mail Protection

Une protection avancée et performante contre les spams et les logiciels malveillants visant votre messagerie.

Sensibilisation Cybersécurité

Des formations de sensibilisation à la sécurité IT pour anticiper les bons comportements afin d’éviter les pertes de données.

Questions fréquemment posées

Que signifie cybersécurité ?
La cybersécurité recouvre l’ensemble des mesures de sécurité susceptibles d’être prises pour se défendre contre les attaques visant à mettre en péril le bon fonctionnement des systèmes d’information et de communication utilisés par les citoyens, les entreprises et les administrations, voire l’intégrité physique d’infrastructures essentielles à la sécurité nationale.
Qu'est-ce qu'une Sandbox (ou bac à sable) ?
La sandbox est un concept lié au développement software en général. Le principe est d’isoler une application ou un bout de code qui n’a pas encore été testé ou est inconnu du système dans un environnement fermé et indépendant répliquant toutefois les propriétés du système de production. Une analyse comportementale du code est effectuée au sein de cet environnement où il peut être manipulé, étudié, ou modifié sans aucun impact sur le reste de l’infrastructure de production.
Qu'est-ce qu'un firewall ?
Un firewall, ou pare-feu en français, filtre les données qui passent d’un réseau à un autre. Il protège le trafic réseau et a la capacité d’identifier et de bloquer le trafic indésirable ou qui ne respecte pas des règles fixées par l’utilisateur.
Qu'est-ce qu'un WAF ?
Un WAF (Web Application Firewall) ou pare-feu applicatif permet de protéger les applications Web en filtrant et en surveillant le trafic HTTP entre une application Web et Internet. Il protège généralement les applications Web contre les attaques telles que la falsification des sites, la compilation de scripts entre sites (XSS), l’inclusion de fichiers et l’injection SQL, entre autres. Un WAF est une défense basée sur la couche applicative 7 dans le modèle OSI.
Qu’est-ce qu’une attaque DDoS ?
DDoS (Distributed Denial of Service) ou “attaque par déni de service” est une attaque orchestrée par les pirates informatiques (ou hackers) qui envoient un grand nombre de requêtes sur un équipement (hébergeur, serveur, application web, etc…) dans le but de le saturer et de provoquer une interruption totale du service.
Qu’est-ce que le PCI DSS ?
PCI DSS (Payment Card Industry Data Security Standard) désigne les normes de sécurité des données applicables à l’industrie des cartes de paiement. Élaborée par le conseil des normes de sécurité PCI, elle vise à réduire la fraude. Toute organisation qui traite les données de titulaires de cartes de paiement est tenue de s’y conformer. La conformité est validée par un évaluateur de sécurité homologué ou par le biais d’un questionnaire d’auto-évaluation pour les entreprises qui traitent de plus petits volumes de données de cartes bancaires.
Qu’est-ce qu’un VPN (Virtual Private Network) ?
Un VPN est un réseau privé virtuel consistant à établir un tunnel de communication crypté entre un utilisateur et un serveur à distance, ou entre différentes infrastructures de réseaux privés par le biais de liens WAN / Internet, partout dans le monde, pour envoyer et recevoir des données.
Plusieurs protocoles d’encapsulation (tunneling) peuvent être utilisés. Les plus connus sont SSL/TLs et IPSec.
Que signifie IPSec ?
L’IPSec (Internet Protocol Security) regroupe un ensemble de protocoles, qui utilisent des algorithmes destinés à transporter des données sur un réseau IP de façon sécurisée. Il est intimement lié aux protocoles IPv4 et IPv6 et permet de garantir les fonctions de sécurité liées à l’authentification des utilisateurs et des machines, à l’intégrité et à la confidentialité des données.
L’IPSec se présente également comme l’une des méthodes existantes pour la création d’un VPN (réseau privé virtuel). Il permet la liaison entre deux systèmes informatiques, en toute sécurité, en prenant appui sur un réseau existant.
Que signifie SSL ?
SSL (Secure Socket Layer) est un protocole de communication qui permet de sécuriser les échanges d’informations entre le serveur et le client (ordinateur, tablette, mobile…) en chiffrant les flux. Développé par l’entreprise américaine Netscape au milieu des années 1990, il repose sur un procédé de cryptographie par clé publique/clé privée. Ces clés fonctionnent ensemble pour établir un canal de communication sécurisé entre un client et un serveur en aval d’une étape d’authentification. Ce cryptage garantit que les données importantes telles que les noms d’utilisateur, les mots de passe et les informations sensibles sont envoyées de l’utilisateur au serveur sans risque d’interception.
Que signifie TLS ?

TLS (Transport Secure Layer) est une évolution du SSL qui a repris les caractéristiques du SSL 3.0 en améliorant certaines fonctions et algorithmes. Il est plus efficace et sécurisé que SSL car il prend en charge les clés pré-partagées, les mots de passe distants sécurisés, les clés à courbe elliptique et Kerberos, contrairement à SSL.

TLS et SSL ne sont pas interopérables, mais TLS offre une compatibilité ascendante pour les appareils plus anciens utilisant encore SSL.

La spécification du protocole TLS définit deux couches :

  • le protocole d’enregistrement pour assurer la sécurité de la connexion
  • le protocole d’établissement de liaison pour permettre au client et au serveur de s’authentifier et de négocier des clés de sécurité avant la transmission des données.
Qu’est-ce qu’une authentification forte ?
On appelle authentification forte tout système permettant à un utilisateur l’accès à des ressources (systèmes, réseaux, applications) par la combinaison d’au moins deux facteurs d’authentification. L’objectif est de pallier les faiblesses de l’authentification simple utilisant un seul facteur (en général un facteur mémoriel tel qu’un mot de passe) afin de rendre la tâche plus compliquée à un éventuel attaquant.

L’authentification forte consiste donc à mixer différentes stratégies d’authentification :

  • quelque chose que l’on sait, par exemple un mot/une phrase de passe
  • quelque chose que l’on détient, par exemple un dispositif de jeton ou une carte à puce
  • quelque chose qui nous est propre, par exemple une empreinte digitale ou un scan rétinien

Ces informations sont ensuite mises en relation avec une solution de gestion des identités et des accès, elle-même en relation avec un annuaire ou un méta-annuaire de l’entreprise qui référence tous les utilisateurs du parc informatique ainsi que leurs droits.

Que signifie SSO ?
Le SSO, pour Single Sign-On, désigne un système d’authentification permettant à un utilisateur d’accéder à de nombreuses applications sans avoir à multiplier les authentifications. L’utilisateur renseigne un mot de passe en début de session et peut ensuite accéder à de nombreuses applications informatiques sans être contraint de devoir s’authentifier sur chacune d’entre elles.

La solution d’identifiant ou de signature unique élimine tout besoin pour les utilisateurs de se souvenir de plusieurs processus de connexion, de plusieurs identifiants ou mots de passe.

En regroupant l’ensemble des mots de passe sur une seule et unique authentification, le SSO augmente en revanche l’importance et le volume des données pouvant être volées en cas de piratage du mot de passe d’authentification.

Qu’est-ce qu’un test d’intrusion ?
Un test d’intrusion est une méthode d’évaluation de la sécurité d’un système d’information ou d’un réseau informatique.

Il consiste à tester la sécurité d’une infrastructure d’un réseau informatique, en simulant l’attaque d’un utilisateur mal intentionné, voire d’un logiciel malveillant (« malware »). Le testeur endosse le rôle de l’attaquant potentiel (hacker). Le but est de trouver des failles et des vulnérabilités exploitables et de définir un plan d’actions permettant d’améliorer la sécurité du système d’information.

Quelles sont les différentes approches d’un test d’intrusion ?
Approche de la Boîte noire : consiste à s’introduire dans un système sans avoir la moindre information.  Le hacker découvre l’environnement et tente de comment s’introduire dans le système cible comme un attaquant extérieur pourrait le faire.

Approche de la Boite grise : le testeur tente de s’introduire dans le système d’informations en disposant d’un nombre limité d’informations. Ce cas permet de vérifier les failles d’un système en se positionnant soit en tant que collaborateur de l’entreprise ayant des accès en interne, soit en tant que point de départ d’un hacker qui aurait réussi à récupérer les identifiants d’un collaborateur.

Approche de la Boite blanche : cette méthode offre au testeur la possibilité de détecter un maximum de failles de sécurité. En ayant accès à toutes les informations souhaitées, le pentester est alors dans la capacité d’inspecter de fond en comble le système et d’atteindre un stade qu’il n’aurait peut-être pas atteint dans une approche différente. Dans ce cas le testeur travaille en étroite collaboration avec les équipes techniques de l’entreprise.

Que signifie SOC ?
Le SOC (Security Operations Center) est un service (équipes dédiées, installations, systèmes et logiciels) mis en place pour superviser et traiter toutes les opérations relatives à la sécurité du système d’information de l’entreprise (ou d’une partie de celui-ci). Il permet de disposer d’une organisation centralisée dans le but d’avoir une vision large et globale des activités du système et de pouvoir prévenir, détecter et réagir plus efficacement face aux incidents de sécurité.
Qu'est-ce qu'un Ransomware ou Rançongiciel ?
Le terme « Rançongiciel » (ou Ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit d’un programme malveillant reçu par courriel ou mis à disposition sur un site Internet, dont le but est d’obtenir de la victime le paiement d’une rançon. Pour y parvenir, le Rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon.
Qu'est-ce que le Phishing ?
Le Phishing (ou hameçonnage) est un type d’attaque permettant le vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires). Le pirate ou utilisateur malveillant simule un système d’authentification comme s’il s’agissait d’un système légitime dans le but de tromper les usagers qui communiquent leurs informations confidentielles sur le site factice. En général, l’utilisateur est invité à visiter le site frauduleux par un courrier électronique.
Qu'est-ce qu'une vulnérabilité ?
Il s’agit généralement d’un défaut, commis par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser. Une vulnérabilité peut être utilisée par un code d’exploitation et conduire à une intrusion dans le système.
Qu’est-ce qu’une Identité Numérique ?
Ensemble des informations que l’on trouve sur Internet concernant un individu. Cette identité se compose à mesure que la personne surfe et communique avec des ressources et des individus sur le Web, laissant ainsi diverses traces plus ou moins visibles, profondes, et indélébiles.
Qu'est-ce qu'un Botnet ?
Un Botnet, autrement dit un réseau de bots ou réseau de machines zombies, est un réseau de machines infectées contrôlé par un individu malveillant. Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du Botnet et de les actionner à sa guise.
Qu’est-ce qu’un RSSI ?
Le RSSI (Responsable de la Sécurité des Systèmes d’Information (en anglais, Chief Information Security Officer ou CISO) d’une organisation (entreprise, association ou institution) est l’expert qui garantit la sécurité, la disponibilité et l’intégrité du système d’information et des données.

Le RSSI est généralement en charge de l’ensemble de la gestion des risques informatiques de l’entreprise. Il doit établir des plans d‘actions et recommandations concernant la sécurité des réseaux et des systèmes, la sécurité physique, la sensibilisation des utilisateurs aux problèmes de sécurité, et le plan de gestion d’urgence pour assurer la continuité d’activité.
Le RSSI doit contribuer à l’élaboration de la politique sécurité et les conditions de son déploiement dans une optique d’amélioration continue et une logique d’évaluation de la performance. Il pilote de ce fait l’élaboration de la PSSI (politique SSI) propre à l’organisme.

Que signifie PSSI ?
La PSSI est l’acronyme pour Politique de Sécurité des Systèmes d’Information. Il s’agit d’un plan d’actions définies pour maintenir un certain niveau de sécurité.
La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration, État, unions d’États…) en matière de sécurité des systèmes d’information (SSI). Elle constitue le principal document de référence en matière de SSI. Elle en est un élément fondateur définissant les objectifs à atteindre et les moyens accordés pour y parvenir.

La démarche de réalisation de cette politique est basée sur une analyse des risques en matière de sécurité des systèmes d’information.

Après validation par les différents acteurs de la sécurité de l’information de l’organisme, la PSSI doit être diffusée à l’ensemble des acteurs du système d’information (utilisateurs, exploitants, sous-traitants, prestataires…). Elle constitue alors un véritable outil de communication sur l’organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s’en prémunir.

Qu’est-ce que l’ISO 27001 ?
L’ISO/CEI 27001 est une norme internationale de sécurité des systèmes d’information de l’ISO et la CEI. Intégrée à la suite ISO/CEI 27000, elle permet de certifier des organisations en définissant les exigences pour la mise en place d’un SMSI (Système de Management de la Sécurité de l’Information. L’objectif est de protéger les fonctions et les informations de toute perte, vol ou altération, et les systèmes informatiques de toute intrusion et sinistre informatique.

Vous souhaitez en savoir plus ?

Contactez-nous au +377 93 15 93 15 ou en cliquant ici