Please enable javascript to access this site

Savoir-faire

Cybersécurité

La transition numérique des entreprises a fait apparaître parallèlement, une menace d’un nouveau type, celle des cyber-attaques. Face à leur sophistication grandissante, la cybersécurité des entreprises est devenue un enjeu de premier plan. Qu’il s’agisse de perte ou fuite de données sensibles, de protection des utilisateurs ou des outils de production, c’est un risque qui pèse sur la résilience même de l’entreprise.

Gérer les cyber-menaces réside dans le fait de protéger à la fois les équipements informatiques de l’entreprise mais également l’organisation en tant que groupe d’utilisateurs. De la prévention à la protection active, en passant par la restauration après incident, LMSYS vous accompagne sur un spectre large de prestations afin de vous apporter les réponses adaptées à votre contexte. Notre objectif : vous apporter sécurité et sérénité au quotidien.

Audit de sécurité

Un audit de sécurité constitue une étape essentielle de votre stratégie de cybersécurité. Toute entreprise étant en perpétuelle évolution, il permet de faire un état des lieux à un instant t. À partir de cet audit, un diagnostic de maturité face aux risques cyber est établi et un plan d’action peut être mis en place.

C’est un moment d’échange avec les responsables de l’organisation pour comprendre les enjeux et les spécificités de leurs métiers en termes de sensibilité et de souveraineté des données, mais aussi pour anticiper de futurs besoins au travers des perspectives d’évolution de l’activité.

Point de départ initial ou point de suivi de la stratégie de cybersécurité, l’audit de sécurité permet d’adapter les dispositions du plan d’actions cyber de l’entreprise au fil du temps.

Évaluer la surface d’attaque

La surface d’attaque est mesurée en réalisant un audit des serveurs, des postes de travail et de l’ensemble des services exposés par des tests d’intrusions et vérification de la conformité des actifs au sein de l’organisation.

Ces vérifications régulières et automatisées permettent de définir les priorités dans le plan d’actions de l’entreprise au fil du temps.

Protéger son organisation et ses utilisateurs

Une grande part des risques cyber d’une organisation est liée au comportement de l’humain. C’est pourquoi, il est essentiel de porter une attention particulière aux usages et aux pratiques des utilisateurs. Nous avons conçu un pack de solutions dédiées qui conjugue sensibilisation, surveillance et protection.

Nos solutions permettent de mener des campagnes de sensibilisation de vos utilisateurs sous forme de formations courtes et récurrentes en ligne, de simuler des campagnes de phishing ou multi-menaces et d’établir un rapport de risques de vos utilisateurs.

Elles intègrent aussi la surveillance du dark web, la protection des courriels et un coffre-fort de mots de passe.

Protéger les équipements

Nous déployons des solutions de protection sur les serveurs et les postes de travail, pour les systèmes d’exploitation Windows, Mac ou Linux. Il s’agit d’antivirus nouvelle génération de type EDR offrant les possibilités suivantes :

  • Blocage et isolement des attaques
  • Mise en quarantaine de votre inventaire et des vulnérabilités présentes
  • Ransomware rollback
  • Patch management automatisé pour corriger les failles critiques des systèmes d’exploitation ou des applications
  • Blocage de l’installation d’applications spécifiques
  • Filtrage DNS

Une protection pour les terminaux mobiles, IOS, Android ou Chrome OS, est également possible. Cette solution intègre de l’automatisation pour la remédiation des attaques en apportant des réponses rapides et ciblées.

Nous complétons notre solution avec une offre de MDR. Les solutions sont opérées par un SOC (centre des opérations de sécurité), interne ou externalisé, et permettent d’adresser de bout en bout les menaces cyber. Le SOC surveille les menaces, qualifie les incidents et les corrige. On parle de MDR pour englober les solutions managées (gérées par votre fournisseur de cybersécurité) et le service de détection et de réponse aux incidents.

Protéger son infrastructure

A travers nos partenariats avec des constructeurs de solutions de sécurité reconnus au niveau mondial (Cisco, Juniper, Fortinet), nous installons configurons et maintenons des équipements pour la sécurité périmétrique de votre infrastructure ou pour la mise en place d’une segmentation entre vos différents réseaux.

Nous vous accompagnons également dans la mise en place et le paramétrage de vos accès distants ou site à site (IPsec, SD-WAN, …).

Nos offres packagées pour vous accompagner

Afin de vous aider dans le choix du niveau de protection que vous souhaitez mettre en place dans votre organisation, nous vous proposons plusieurs types de services. En fonction du niveau de protection souhaité, vous pouvez choisir entre une formule «  Standard » et une formule « Avancée », avec un positionnement tarifaire très avantageux.

Protection de l’organisation via l’utilisateur à partir de 2,00€/utilisateur/mois

Organisation et utilisateursFormule « Standard »Formule « Avancée »
Sensibilisation de l’utilisateur
Rapport de risques utilisateur
Campagnes de phishing𐄂
Campagnes multi-menaces𐄂
Protection des courrielsoption
Coffre-fort de mots de passeoption
Surveillance du dark weboption

Protection de l’organisation via l’équipement à partir de 3,50€/équipement/mois

Poste de travail et serveursFormule « Standard »Formule « Avancée »
Solution de protection serveur
Solution de protection poste de travail
Inventaire des vulnérabilités
Gestion des actifs
Filtrage DNSoption
Patch managementoption
Blocage des applicationsoption
MDR (si souscription EDR)optionoption
Pack Terminal mobile (chromebook, Android et iOS)optionoption

Des prestations complémentaires pour aller plus loin

Votre stratégie de cybersécurité peut impliquer de nombreux autres besoins spécifiques auxquels nous pouvons répondre :

  • Mise en place d’une solution logicielle de type bastion (protection des accès à privilèges)
  • Fourniture et configuration d’un firewall matériel adapté à vos besoins
  • Mise en place de solution SD-WAN
  • Stratégie de sauvegardes avec plan de reprise/continuité d’activité (PCA/PRA)
  • Déploiement d’un SIEM

N’hésitez pas à nous contacter pour en discuter.

Une question, un besoin? Contactez-nous !