cybersécurité

4 Pme/Tpe sur 10 en France ont subi une cyber attaque durant les 3 dernières années dont 21% en 2020.

Fort de cette constatation Espace Technologie a créé un Pôle Cyber Sécurité dirigé par un expert diplômé cyber Défense. Ce service est chargé d’aider les entreprises à sécuriser leur S.I., à sensibiliser et former leurs collaborateurs et à les aider à mettre en place les processus techniques, administratifs et juridiques indispensables.

Les étapes pour sécuriser

son système d'informations

         ÉTAT DES LIEUX

Notre expert en cybersécurité va se mettre à la place d’un Hacker et rechercher les vulnérabilités de votre système d’information. Il tentera de pénétrer votre S.I et de simuler la compromission de vos données. Un rapport détaillé vous sera remis.

         SÉCURISATION

En collaboration avec nos ingénieurs systèmes, Télécom, Réseaux, Logiciels et Web, nous vous remettrons des préconisations.

         SUIVI

Régulièrement, notre expert en cybersécurité mettra à jour son rapport initial en fonction des nouvelles techniques et menaces des cybers criminels.

         FORMATION

Même si votre S.I. est protégé, il reste vulnérable si les utilisateurs ne sont pas formés aux techniques d’hameçonnages sensibilisés aux mesures de protection et informés, des règles de l’art de la cyber protection.

         ADMINISTRATIF ET JURIDIQUE

Notre service Cybersécurité vous aide à mettre en place les outils administratifs indispensables à votre protection : 
– Charte informatique
– Clauses d’entrée sortie des collaborateurs
– Annexes aux contrats de travail
– Suivi des partenaires (éditeurs, prestataires informatiques…)
– Documentations
– Propriété intellectuelle

minutes est le temps nécessaire a un pirate pour déchiffrer un mot de passe de 5 caractères

%

seulement des entreprises dans le monde sont parvenues à restaurer l’ensemble de leurs données après versement de la rançon

mois pour détecter une violation de données ou de S.I.

Espace Technologie est une entreprise de services informatique pour les professionnels.

vectra

Solution de surveillance en temps réel du système d’information. Basée sur L’ intelligence artificielle Vectra détecte les attaques en cours et bloque les violations.

Le Nec plus Ultra de la sécurité

Vous souhaitez vérifier que votre adresse e-mail n’est pas compromise et disponible sur le Dark Web ?

intercept x

Solutions
anti Cryptolockers

sonicwall

Firewall dernière génération,
Technologie du bac à sable

SOPHOS

Solutions antivirus
professionnels dans le cloud

formation et sensibilisation

Formation personnalisée
des collaborateurs

AUDIT

Audit de sécurité, Audit A.D

coffre-fort de mots de passe

L’équipe d’Espace Technologie a développé un coffre-fort électronique de mot de passe mutualisé

plateforme de transfert sécurisé

L’équipe d’Espace Technologie a mis
au point un logiciel de transfert de
données chiffrées de bout en bout

vectra

Une équipe de renom, composée de scientifiques des données et d’experts en sécurité, a permis de mettre au point une approche globale : Vectra capture des métadonnées réseau à grande échelle, nous les enrichissons à l’aide de l’apprentissage automatique et nous les adoptons à vos cas d’utilisation particuliers en matière de détection et résolution des incidents. 

Espace Technologie est une entreprise de services informatique pour les professionnels.

la sauvegarde ultime

contre les cryptolockers

Les équipes d’Espace Technologie ont mis au point une solution de sauvegarde déconnectée destinée à mettre à l’abri les données de l’entreprise.

Issu de la R&D de différents pôles d’expertise d’Espace Technologie (Ingénieurs Réseau, Expert Cyber, Ingénieurs Développement, Spécialistes matériels) ont mis au point une solution de sauvegarde qui se connecte életriquement au démarrage de la sauvegarde et se déconnecte à la fin. Aucun résident n’est installé sur le S.I du client ne laissant aucune opportunité aux pirates de déceler et donc d’accéder à cette sauvegarde.

RGPD, NOS CONSEILS

pour les professionnels

Nouveau règlement général européen sur la protection des données (RGPD)
Le nouveau règlement européen sur la protection des données (RGPD) a été définitivement adopté par le Parlement européen. Ses dispositions seront directement applicables dans l’ensemble des 28 états membres de l’Union Européenne à compter du 25 mai 2018. Ce règlement remplacera l’actuelle directive sur la protection des données personnelles adoptée en 1995 (article 94.1 du règlement). Cette nouvelle obligation va impacter votre infrastructure informatique.

Espace Technologie est une entreprise de services informatique pour les professionnels.
Espace Technologie est une entreprise de services informatique pour les professionnels.

pourquoi un nouveau

règlement européen de plus ?

Les données personnelles sont considérées comme étant le nouveau pétrole du 21ème siècle et le prix du kilo de données ne cesse de croître. Comme toute marchandise chère, facile à dérober, les données sont très convoitées, y compris par les pirates. La cybercriminalité devient un fléau qui nous concerne tous. Vos données personnelles sont détenues par de multiples organismes (entreprises, administrations …) et sont stockées dans leur système informatique. Malheureusement, de nombreuses entreprises n’ont pas encore pris conscience de la nécessité de protéger leur infrastructure.

millions de personnes ont été confrontées à la cybercriminalité en france

%

de la population française a été victime de malware

ème pays le plus attaqué dans le monde

la rgpd

c'est quoi et pour qui ?

Le RGPD ( Règlement général sur la protection des données )est un règlement européen qui oblige les entreprises et les administrations à :

Recenser les logiciels, bases de données et fichiers traitant des données personnelles (clients, prospects, fournisseurs, fichier du personnel …) Responsabiliser les acteurs traitant des données (responsables de traitement et sous-traitant ) en vue de protéger les données personnelles des tiers. Toutes les entreprises informatisées sont responsables de traitement. De plus, les sous-traitants (agence de communication, société informatique, hébergeur de données…) sont soumis à un règlement particulier.

         DÉSIGNER UN
         PILOTE (DPO : Délégué à la protection des données )

Son rôle est d’être le chef d’orchestre qui
exerce une mission d’information, de conseil et de contrôle en interne. Il doit également assurer le suivi de la mise en conformité et coopérer avec l’autorité de contrôle. Il est très important de sensibiliser tous les utilisateurs de votre système d’informations à la RGPD.

          CARTOGRAPHIER

Vous devez recenser de façon précise vos
traitements de données personnelles (base de données, fichiers et logiciels associés) et élaborer un registre des traitements qui vous permet de faire le point (utilisateurs concernés, login et mot de passe …). Il faut également effectuer un recensement des matériels hébergeants des données personnelles (serveurs, cloud, sauvegarde, ordinateur, portable, tablette, smartphone)

         GÉRER LES
         RISQUES

Il est fortement conseillé de faire une étude d’impact qui va permettre d’évaluer les risques. Cette étape permet également d’étudier les mesures envisagées pour protéger vos données. Il existe quatre types de risques à catégoriser :

Les « éléments à protéger » : minimiser les données, chiffrer ou anonymiser
Les « impacts potentiels » : sauvegarder les données, tracer l’activité, gérer les violations de données…
Les « sources de risques » : contrôler les accès, gérer les tiers, lutter contre les codes malveillants…
Les « supports »: réduire les vulnérabilités des matériels, logiciels, réseaux, documents papier…

         ORGANISER

Vous devez mettre en place des procédures internes qui garantissent la prise en compte de la protection des données personnelles à tout moment. Ces procédures devront être suivies dans le temps et respectées au quotidien. La mise en place d’une charte informatique annexée au règlement intérieur permet de guider les utilisateurs et les intervenants.

          DOCUMENTER

Afin de prouver votre conformité au règlement, vous devez constituer et regrouper la documentation nécessaire. Les actions et documents réalisés à chaque étape doivent être réexaminés et actualisés régulièrement pour assurer une protection des données en continu. Ces documents peuvent se traduire par une charte informatique, un cahier de procédures, un inventaire informatique, un rapport firewall, un registre des entrées et sorties …

         PROTÉGER

Vous devez mettre en place les moyens de vous protéger contre les failles de sécurité et la négligence de vos collaborateurs. Pour cela, un cryptage total des données sur les ordinateurs et serveurs semble être la solution la plus simple à gérer pour les TPE et PME. La sécurisation de vos appareils mobiles est de rigueur. Vous devez pouvoir configurer et réinitialiser vos appareils à distance en cas de perte ou de vol. Il est également conseillé de proscrire les appareils personnels dans le cadre professionnel. Les supports de stockages externes tels que les clés USB et disques durs doivent être équipés d’un système de chiffrement.

découvrez nos

fiches conseils

Espace Technologie est une entreprise de services informatique pour les professionnels.

Cybersécurité : Réponses après incidents

Ce document général est destiné à toutes les personnes qui ont en charge l’administration d’ordinateurs reliés à un réseau de type internet

Le télétravail

Se protéger des Cryptolockers et Ransomwares

Le CryptoLocker est un logiciel malveillant de type « ransomware »…

Fiche conseil cybersécurité

Pourquoi un audit de cybersécurité est indispensable pour une entreprise.

Espace Technologie est une entreprise de services informatique pour les professionnels.

Filtrage web

Ce document a pour but de vous informer sur vos droits et obligations envers vos collaborateurs, relatif à la mise à
disposition de l’accès Internet de votre société…

Sécurité Office 365 chiffrement

Découvrez ce que la notion de sécurité dans Office 365 et le chiffrement.