Sécurité

IFEO Consulting accompagne ses clients dans leur mise en conformité de leurs Système d’information aux spécifications ITIL, SOX, et ISO 27001 en intégrant des solutions de chiffrements des équipements, de sécurisation des messageries et de mise en place de solutions de doubles authentifications.

Notre plate-forme d’identité nous permet de déployer en toute sécurité des services électroniques, de gérer les identités de leurs effectifs, et d’automatiser des déploiements PKI pour le monde hyper connecté des appareils, machines et utilisateurs mobiles.

Nous mettons en oeuvre un ensemble de pratiques et d’outils garantissant la haute sécurité de votre infrastructure et de vos données et fournissons des solutions IAM et PKI sur le cloud et sur site pour les entreprises ayant besoin de gérer la sécurité de leurs transactions commerciales, leurs communications, leurs offres de contenu et leurs interactions au sein des communautés.

s-icon1

DÉTECTION ET ANALYSE APPLICATIVE D’INTRUSION

L’ouverture nécessaire et permanente de l’entreprise avec l’extérieur et la mobilité croissante de ses salariés fournissent à celle-ci de nouveaux moyens d’étendre leurs marchés et accroître leurs revenus et leur communication.

s-icon2

CHIFFREMENT ET CRYPTOGRAPHIE

La certitude qu’une communication sensible ne peut être interceptée, ou que les données critiques de l’entreprise ne peuvent être falsifiées ou modifiées devient un enjeu majeur pour les Entreprises.

s-icon3

PARE FEUX DE DERNIÈRE GÉNÉRATION

IFEO Consulting met à profit son savoir-faire et son expérience au service de la sécurité des systèmes d’Information de ses clients face aux nouveaux enjeux du WEB 2.0

s-icon4

AUTHENTIFICATION
FORTE

L’émergence du BYOD en entreprise nécessite de maîtriser non seulement le périphérique qui se connecte au Système d’Information, mais plus encore l’utilisateur placé derrière ce périphérique.

icon-1b

DÉTECTION ET ANALYSE APPLICATIVE D’INTRUSION

L’ouverture nécessaire et permanente de l’entreprise avec l’extérieur et la mobilité croissante de ses salariés fournissent à celle-ci de nouveau moyens d’étendre leurs marchés et accroître leurs revenus et leur communication. Toutefois, une surveillance pro-active des menaces ainsi engendrées devient impérative afin de préserver l’opérabilité des services de l’entreprise.

La tâche des administrateurs informatiques relève alors d’un véritable défi. Ils doivent fournir à l’entreprise des solutions efficaces, indispensables à son activité, tout en gérant l’utilisation improductive, et souvent dangereuse, d’applications par les employés. Il devient de plus en plus difficile pour un administrateur réseau de faire la distinction entre le bien et le mal. La priorité des flux d’information dans la bande passante doit être accordée aux applications vitales, tandis que les médias sociaux et autres jeux en ligne doivent pouvoir être limités voire, dans certains cas, totalement bloqués.

Il devient difficile aujourd’hui de prioriser les flux dans la bande passante car la majorité des pare-feux déployés dans les entreprises sont à filtrage dynamique de paquets et fonctionnent, de ce fait, sur la base des informations de port et de protocole.

Ils ne sont pas en mesure d’identifier les applications et donc la menace posée par les nouveaux modes de consommation sur le Web, comme les téléchargements, les réseaux sociaux, les sites boursiers ou de jeux en ligne. En effet, ces applications passent au travers des défenses de ces firewalls car elles apparaissent comme un simple navigateur web pour ceux-ci. Les pare-feux à filtrage conventionnel de paquets ne savent pas distinguer le bon du mauvais.

Le filtrage applicatif de niveau 7 et la détection d’intrusion couplées à une supervision efficace permettent de garantir la sécurité du Système d’Information et d’avoir une gestion pro-active des potentielles menaces auxquelles il est exposé. Ifeo-Consulting a été le pionnier de la mise en place des firewalls et sondes IPS au cœur même du réseau. Dès 2006, nous avons su convaincre nos clients et partenaires technologiques d’intégrer les pare-feux non plus en périmètre de l’entreprise, mais au coeur même de son Système d’Information.

La multiplication croissante des moyens de communication sans fil, la nécessité d’interconnexion permanente avec l’extérieur et concept même du BYOD portent le chiffrement des communications et des données au cœur même de la stratégie de sécurité de l’entreprise. La certitude qu’une communication sensible ne peut être interceptée, ou que les données critiques de l’entreprise ne peuvent être falsifiées ou modifiées devient un enjeu majeur pour les Entreprises.

La conformité des Système d’information aux spécifications ITIL, SOX, et ISO 27001 est aujourd’hui impérative pour nos clients assujettis aux respect des standards de sécurité en vigueur.

De par son expérience acquise depuis 10 ans et les certifications de ses experts sur ces sujets critiques, Ifeo Consulting vous accompagne afin de garantir la conformité de vos systèmes d’information et de votre politique de sécurité. Nos partenariats forts avec les éditeurs, autorités de certifications, équipementiers et acteurs des télécommunications au niveau national et international nous permettent de vous offrir l’expertise et la vision globale nécessaires à ces évolutions.

icon-2b

CHIFFREMENT ET CRYPTOGRAPHIE

icon-3b

PARE FEUX DE DERNIÈRE GÉNÉRATION

Grande ligne de défense de toute intrusion sur notre réseau, le pare-feu évolue avec les nouvelles technologies et affine son champ d’action pour permettre une sécurité accrue tout en préservant la production des services de l’entreprise.

Le concept de BYOD (Bring Your Own Device) est de plus en plus utilisé dans les entreprises, les smartphones et tablettes surfent sur les réseaux sociaux, stockent des données sur le cloud, communiquent sans réel contrôle des données qui sont échangées avec l’extérieur. Ces outils de communication ne peuvent plus être ignorés, et la sécurité du Système d’Information doit s’adapter à ces nouvelles menaces. Fort de plus de 10 ans d’expérience en expertise et intégration de Pare-feux, Partenaire privilégie depuis 2006 de Dell SonicWALL et partenaire Cisco, Ifeo-Consulting met à profit son savoir-faire et son expérience au service de la sécurité des sytèmes d’Information de ses clients face à ces nouveaux enjeux.

L’émergence du BYOD en entreprise nécessite de maîtriser non seulement le périphérique qui se connecte au Système d’Information, mais plus encore l’utilisateur placé derrière ce périphérique. Ceci représente un véritable défit pour les responsables de la sécurité de l’entreprise et peut gravement compromettre l’intégrité et la sécurité des données auxquelles accèdent les utilisateurs.
Ainsi, afin de garantir l’identité et les droits d’accès aux données plusieurs niveaux d’authentification et de contrôle doivent être mis en place.
L’authentification forte à plusieurs facteurs en constitue l’un des pivots.

L’authentification protégée uniquement par un mot de passe est dite faible, par opposition avec une authentification forte, possédant plusieurs facteurs privés. On parle d’authentification forte quand on possède au moins deux des trois facteurs d’authentification possibles : ce que je sais, ce que je possède et ce que je suis.

Avec généralement :
• Authentification à un facteur, ce que je sais : le mot de passe.
• Authentification à deux facteurs, ce que je sais et ce que je possède : le mot de passe plus un élément physique unique non reproductible.
• Authentification à trois facteurs, ce que je sais, ce que je possède plus ce que je suis : le mot de passe, un élément physique unique non reproductible, et un élément biométrique (généralement empreinte digitale ou empreinte rétinienne)

L’évolution constante des besoins sécuritaires, la montée en puissance des lois de régulation financières et la tendance générale à vouloir protéger l’accès à l’information poussent les différentes entreprises au minimum à prendre en considération l’authentification à deux facteurs et souvent à se poser la question de la biométrie.

icon-4b

AUTHENTIFICATION FORTE