renforcement de la sécurité, restriction forte,

Le contexte

sauvegarde

Les menaces aujourd’hui sont bien réelles et omniprésentes. Elles peuvent prendre différents visages comme le cyber espionnage, le vol de données, le déni de services visant à arrêter complètement la production d’une entreprise. Aujourd’hui, nous constatons une recrudescence d’attaques sous forme de Ransomware (logiciel de rançon) qui crypte toutes les données se trouvant sur vos serveurs pour les rendre complètement inutilisables et vous propose de régler une forte somme d’argent pour vous permettre de les récupérer (sans aucune garantie). Ces différentes menaces prennent pour majorité la forme de fichiers en pièces jointes dans vos mails (même professionnels) ou bien encore prennent l’apparence de banales fichiers que nous avons l’habitude d’utiliser tous les jours.
Les systèmes de sécurité comme les pare-feu, les antivirus et les anti-spam sont une protection forte contre ce type de menaces limitant au maximum les risques. Cependant, cette protection n’est pas efficace à 100% car les méthodes de contamination et propagation évoluent sans cesse. Les virus, comme nous les appelons, ont très souvent un temps d’avance sur les protections mises en place et malgré ces dernières, nous avons tout de même un risque de subir les désagréments liées à « l’infection » de notre système d’information.

Efficace, Accessible, Modulable

Notre solution

audit

Chez MB2i, nous avons développé une politique de restriction forte qui permet de colmater définitivement ces brèches exploitables par ces différentes menaces. Cette solution n’exempt pas l’utilisation des autres systèmes de sécurité mais va venir la renforcer de manière appuyée rendant le risque d’infection nul. Cette solution fonctionne sur un principe de liste blanche, c’est-à-dire que par défaut l’exécution de n’importe quel logiciel malveillant ou bienveillant est interdite. Une liste blanche exhaustive des logiciels connues au sein de l’entreprise est établie afin d’en autoriser l’utilisation. Nous créons donc un espace sécurisé et contrôlé autour duquel nous dressons un rempart infranchissable pour des logiciels non autorisé.

 

Simple, complète, sur mesure

La méthode

contrat optimum

1. L’analyse de votre système d’information et établissement de la liste blanche la plus exhaustive possible en faisant le tour des utilisateurs et en observant les outils informatiques indispensables à leurs travails. (création de votre espace sécurisé).

2. La préparation de la politique de restriction en fonction de la liste blanche établie précédemment sur le système (sans l’activer) et un second contrôle avec votre référent informatique afin d’en confirmer l’exactitude.

3. L’activation de la politique de restriction uniquement sur quelques utilisateurs « témoins » afin d’observer le comportement du système d’information et de confirmer que cette dernière ne gêne en rien le travail des collaborateurs.

4. Puis le déploiement de cette politique sur l’ensemble du système d’information, qui peut se faire de manière graduelle en étalant les étapes sur plusieurs jours ou semaines jusqu’à une protection complète.

découvrez notre solution sur mesure et accessible

Ne nécessite aucun logiciel, renforce naturellement votre système d’information.
Demandez un conseil