• Sourd ou malentendant ?
  • 0 811 702 703
    prix d'un appel local depuis un poste fixe

Infrastructure et mobilité

  • Imprimer
  • Partager

Infrastructure et mobilité

Nous contacter

Les + de l'offre

Le contexte actuel fait qu'aujourd'hui, il est indispensable pour un établissement public de s'équiper d'un système de sécurité efficace. Pour être optimum et préserver vos données, il doit se composer de plusieurs niveaux.

Le titulaire de cette offre est NOMIOS, acteur majeur de la cybersécurité en France.

NOMIOS accompagne ses clients dans l'étude, le choix, l'installation, l'exploitation, l'évolution et la maintenance de solutions de sécurité et d'optimisation des performances des réseaux d'entreprises

La maintenance intègre 1 an de garantie constructeur en J+5 qui est incluse dans le prix du produit.

Le support logiciel sera assuré par le centre de support technique situé à Boulogne-Billancourt.

Panorama des risques

La majorité des entreprises sont touchées par des cyberattaques ; près de 80 % en ont constatées au moins une en 2017.

Le taux de pénétration de l'Internet continue de progresser en France (87 %) et dans le Monde (54 %) ; il en est de même pour les réseaux sociaux. Depuis quelques années, le smartphone s'impose comme plateforme multi-usages et devient la cible de nombreux logiciels malveillants.

Typologie des cyberattaques

Les types d'attaques subies en 2017

Source : CESIN (Club des Experts de la Sécurité de l'Information et du Numérique)

Face aux menaces et aux recommandations de l'ANSII (Agence Nationale de la Sécurité des Systèmes d'Information), il est crucial de définir une politique de cybersécurité.

Cybercriminalité
Objectif : Obtenir des informations personnelles afin de les exploiter ou de les revendre (données bancaires, identifiants de connexion à des sites marchands, etc.).
Hameçonnage
(phishing)
Opère une usurpation d'identité afin d'obtenir des renseignements personnels et des identifiants bancaires pour en faire un usage criminel.
« Rançongiciel »
(ransomware)

Chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

Programmes informatiques malveillants de plus en plus répandus (ex : Locky, TeslaCrypt, Cryptolocker, Wannacry, Petya, etc.).

Atteinte à l'image
Objectif : Déstabilisation des administrations et des entreprises et régulièrement relayées par les réseaux sociaux.
De l'exfiltration de données personnelles à l'exploitation de vulnérabilité, elles portent atteinte à l'image de la victime en remplaçant le contenu par des revendications politiques, religieuses, etc.
Attaque par déni de service
(DDos)

Rend le site internet, et donc le service attendu, indisponible.

Rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser

Attaque volumétrique

Ces attaques se font à partir de plusieurs sources (botnet : réseaux de machines zombies), on parle alors d'attaque par déni de service distribuée

L'attaque par DDos utilise très souvent une multitude de PC zombies (botnet) infectés par des backdoors exploités à distance par un pirate et attaquant simultanément une cible unique.

Exemples :

  • L'inondation d'un réseau afin d'empêcher son fonctionnement ;
  • Envoyer des milliards d'octets à une box internet.
Attaque applicative
(niveau 7)

Tentatives pour épuiser les ressources d'un serveur.

Exemples :

  • Les serveurs de messagerie peuvent être victimes de ces attaques.
  • Rendre inopérante l'application web
  • Voler les informations stockées en base de données
  • Usurpation d'identité
  • Altération des informations stockées dans la base de données
  • La perturbation des connexions entre deux machines, empêchant l'accès à un service particulier
  • L'obstruction d'accès à un service pour une personne en particulier
    L'objectif : modifier l'apparence ou le contenu d'un site internet, et donc violer l'intégrité des pages en les altérant.
Attaque par défiguration
(défacement)
Modifie l'apparence ou le contenu d'un site internet, et donc violer l'intégrité des pages en les altérant.
Espionnage
Objectif : Très ciblées et sophistiquées à des fins économiques ou scientifiques, ces attaques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s'apercevoir qu'elle a été victime d'espionnage, l'objectif de l'attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l'information stratégique en temps voulu.
APT
(Advanced Persistent Threat)
Type de piratage informatique furtif et continu ciblant une entité spécifique, souvent orchestré par des humains ciblant une entité spécifique.

Nos solutions UGAP

Ces menaces imposent de mettre en œuvre une politique de sécurité sur l'ensemble de vos services.

Les différents segments du marché UGAP permettent d'apporter des réponses à différents points de vos périmètres.

Notre titulaire NOMIOS vous accompagnera au côté de l'UGAP.

  • Contrôler les accès des utilisateurs (qui peut accéder à mon réseau et avec quels droits)
  • Accéder à distance aux applications (usage en mobilité et en tierce maintenance)
  • Maitriser les échanges de données dans mon système d'information (cloisonnement des applications et filtrage des flux)
  • Protéger l'accès vers Internet (filtrage des sites et blocage des menaces)
  • Contrôler les connexions à mon système d'information (cartographie des connexions réseaux)
  • Améliorer la disponibilité et la performance des applications (optimisation des échanges de données et répartition de la charge des applications)

Panorama de l'offre

Face à l'augmentation en quantité et en sophistication des attaques informatiques, et à leurs impacts potentiellement destructeurs, les établissements publics doivent s'équiper d'un système de sécurité efficace.

Une défense efficace pour protéger vos données, vos utilisateurs et vos infrastructures doit être composée de plusieurs solutions de sécurités complémentaires.

Les domaines

Stormshield

UTM

(Unified Thrat Management) ou en français gestion unifiée des menaces regroupe dans une appliance une solution de sécurité tout en un.

Palo Alto Networks

Firewall 1

Ou pare-feu en français, est un logiciel ou une Appliance qui permet d'appliquer une politique de sécurité aux flux réseaux.

Fortinet

Firewall 2

Ou pare-feu en français, est un logiciel ou une Appliance qui permet d'appliquer une politique de sécurité aux flux réseaux.

F5 Networks

Reverse Proxy

Un système permettant de protéger l'accès à des serveurs internes afin de les rendre accessible depuis Internet.

F5 Networks

Load Balancer

Ou en français répartition de charge, le but du répartiteur est de garantir la disponibilité des applications et d'optimiser l'utilisation des ressources.

Pulse Secure

VPN SSL

Le premier intérêt du VPN SSL est de sécuriser des accès nomades confidentiels.

Radware

Anti DDoS

Une attaque DDoS (Distributed Denial of Service) est une attaque ayant pour but de rendre indisponible un service et d'empêcher les utilisateurs de l'utiliser.

Imperva

Web Application Firewall

Ou en français pare-feu d'application Internet, est une appliance qui permet de protéger un site Internet.

ForeScout

Network Access Control

Ou en français Control d'accès au réseau. Système qui permet d'autoriser à se connecter à tout ou parti du réseau en fonction d'une politique définie.

Vectra Networks

Analyse Comportementale Réseau

Équipement permettant de surveiller le comportement de machines connectées au réseau, afin de détecter toute tentative d'intrusion et de réagir à cette tentative.

Les prestations

Nos prestations ponctuelles :

  • Prototypage
  • Étude d'architecture
  • Gestion et pilotage de projet
  • Pré-configuration et étiquetage des matériels
  • Installation, mise en service et prise en main
  • Transfert de compétences
  • Formation certifiante (le cas échant)
  • Formation thématique
  • Extension de câblage

Nos prestations longue durée :

  • Support logiciel
  • Support technique
  • Échange standard à J+1 (en France Métropolitaine et J+45 dans les DROM)
  • Maintenance et reprise en maintenance
  • Télé-administration
  • Télé-supervision
  • Suivi et reporting

La maintenance des matériels est proposée pour une durée de 3 ans ou de 5 ans, avec trois niveaux de Garanties de Temps de Rétablissement (GTR) :

GTR
Incident bloquant
GTR
Incident majeur
GTR
Incident mineur
Période d'intervention Plage horaire d'enregistrement des appels / d'intervention
4h 12h 48h Du lundi au vendredi,
hors jours fériés
De 8h à 18h
8h
4h 6h 12h 7j/7, jours fériés inclus 24h/24

Les constructeurs

Le titulaire Orange Cyberdefense, vous accompagnera dans vos besoins de compléments de parc de vos matériels de marque :

La sécurité par F5 Labs

Contact

Pour une présentation complète de l'offre et une étude personnalisée de vos besoins :

L'UGAP adhère au code déontologique de la Fevad et au système de Médiation du e-commerce.