Box Fibre Entreprise jusqu'à 2Gb/s pour booster votre activité. Exclu web à 40€HT /mois. Cliquez ici pour en savoir plusNous contacterAssistanceEspace Client
Nos offres et solutions SFR Business
Sécuriser ses données et contrôler le Shadow IT
Défacement, modification de données
Défacement, modification de données
Le Site Web reste la vitrine de la marque et l’image de l’entreprise. Un pirate qui va pouvoir en modifier le contenu (défacing) pourra vous toucher au plus fort pour sa revendication.
Si le Web est également votre source de business (e commerce), la prise de contrôle de vos systèmes permet toutes les malversations : Modification de prix, vol de données bancaire, vol de données personnelles clients, information pour la concurrence.
Le Site ou Application Web est par nature exposé à tout l’Internet, il se doit de bénéficier de toutes les mesures de protection adaptées pour préserver le business sans se couper de ses clients potentiels.
La sécurité vient aussi dans la disponibilité de ses applications Web : entre les attaques qui visent à les faire tomber (DDOS) et la gestion des pannes serveurs, l’application se doit d’être disponible 24h/24H.
Vol de données, modification de données
Vol de données, modification de données
L’usage d’une application en mode SaaS (Software as a Service) a explosé ces dernières années. Quasiment tous les grands éditeurs de logiciel s’y ont mis.
La promesse est grande : scalabilité infinie, grande flexibilité, plus de mise à jour à gérer, payement à l’usage, etc…
La contre partie est que vos données de travail se retrouvent dans le Cloud de l’éditeur, et donc sortent de l’entreprise.
Un identifiant volé, un mot de passe trop faible, un partage public mal paramétré, un privilège utilisateur mal positionné, et des données sensibles se retrouvent à la merci de pirates sans que l’entreprise se puisse le constater par ses équipements de sécurité sur site.
Les outils de sécurité se sont adaptés à ce nouveau mode de consommation du logiciel et il est possible aujourd’hui de « contrôler » son Cloud.
Messagerie instantannée, drive, etc
Messagerie instantannée, drive, etc
Lorsque la DSI n’arrive pas fournir à chaque métier l’ensemble des applicatifs qu’il demande, commence alors à se développer le Shadow IT : littéralement l’IT « caché ».
Les métiers mettent en place leurs propres applications : soit par du développement sous-traité soit par recours à des applications très facilement accessibles.Ces solutions, depuis le simple transfert de fichiers lourds jusqu'aux solutions CRM avancées, se sont infiltrées dans le quotidien des entreprises sans que les services informatiques n’ai pu les tester ou valider
.
S’ouvre alors tout un ensemble de problématique pour la DSI : non contrôle de la solidité et du sérieux des partenaires, diffusion de données sensible à l’extérieur, création de nouvelles vulnérabilités.
Il convient de ne pas se laisser totalement dépasser : identifier l’usage de ce shadow IT pour mieux le contrôler ou ramener le métier sur les applications officielles dont la sécurité est contrôlée.
Sécurité des VM, cloisonnement des environnements virtualisés...
Sécurité des VM, cloisonnement des environnements virtualisés...
Les menaces sont identiques pour les machines physiques comme celles virtuelles mais l'approche se doit d’être différente. On peut toujours virtualiser son Firewall, son IPS ou installer des antimalware sur ses serveurs.
Peuvent cependant survenir des contraintes de performance ou de complexité de configuration lorsque les VM se multiplient en très grand nombre.
Les outils de sécurité ont su s’adapter au monde virtuelle : ils communiquent directement avec l’hyperviseur qui lui-même intègre des modules de sécurité nativement pour assurer le bon cloisonnement et le contrôle des flux inter machines virtuelles ou optimise les performances d’analyse des menaces.
La sécurité de la donnée de plus en plus critique
La sécurité de la donnée de plus en plus critique
La donnée est le nouvel « or noir » de la nouvelle économie. Elle explose en volume, elle est au cœur des transformations numériques.
Mais les données deviennent aussi stratégiques : pour la connaissance client, pour la business intelligence, pour développer son savoir-faire.
Contrôler son usage et sa circulation devient capitale : poussé par les réglementations (RGPD, LPM, NIS) ou tout simplement préserver son business.
Il faut la cloisonner, la chiffrer, l’anonymiser, détecter les fuites d’informations volontaire (exfiltration) comme par inadvertance.
Solutions de sécurité Haute Performance pour Serveur :
Protection des flux de données nord-sud et est-ouest et des applications :
Optimisation de l'accès aux applications :
Sécurité des applications Saas :
Protection des ressources sensibles du SI :
Expertise et certification : Nos collaborateurs sont certifiés au plus haut niveau chez les principaux éditeurs du marché de la cybersécurité.
SFR Business est certifié ISO 27001 pour ses prestations de services managés du Cloud Computing (Offre Cloud Agility), et pour ses prestations d'hébergement de colocation au sein des Datacenters (*Bordeaux, Courbevoie, Val de Reuil, Vénissieux, Strasbourg et Trappes).
Flexibilité : Nos solutions s’adaptent où et quand l’agilité devient essentielle : on premise, dans le cloud, en mobilité, à l’international.
Accompagnement : Tout au long de votre projet, avant-vente, déploiement, maintenance et support, vous pouvez bénéficier de nos prestations d’audit et de conseil en cyberdéfense ainsi que de notre SOC pour surveiller, détecter et remédier à vos incidents de sécurité.
Modèles de Services proposés :
Nos 400 experts travaillent avec les principaux acteurs et leaders technologiques de la Cybersécurité dont nous disposons les plus hauts niveaux de certifications. SFR Business est qualifié PASSI auprès de l'ANSSI.
Nos avant-ventes adaptent leur réponse à vos attentes et contextes : d'un besoin simple à un projet complet, nous l'intégrons dans notre architecture. Vous pouvez aussi nous déléguer intégralement sa gestion.
Des projets qui assurent le mariage de solutions de protection et d'accès Internet, de réseau privé, du Lan, du Terminal, d'hébergement en Datacenter et du cloud, pour une maîtrise sans couture de la sécurité.