Faites face à la croissance exponentielle du nombre de terminaux IOT, OT et autres objets connectés qui accèdent à vos réseaux.
Face à la croissance exponentielle du nombre de terminaux IoT, OT et autres objets connectés aux réseaux des entreprises, nous proposons un accompagnement personnalisé afin d’assurer une connectivité sécurisée.
Dès lors que les IoT sont connectés, il est impossible de fournir une sécurisation performante de ces derniers sans avoir une vision globale de la solution : du capteur à la plateforme applicative, en passant par les infrastructures réseaux.
Parmi les bonnes pratiques, nous menons des audits de sécurité, détaillons l’infrastructure du client, analysons les briques technologiques et projetons les différents scenarii idoines. La sécurisation des IoT doit s’intégrer dans un schéma global, répondant à des exigences précises.
Chaque entreprise a son histoire et ses enjeux, nous ne proposons pas d’accompagnement standard; néanmoins, voici deux prestations que nous menons fréquemment:
Ne faites confiance à personne ni à aucun appareil. N’attribuez que les droits dont vos utilisateurs ont besoin, qu’en fonction de ce qu’ils ont à réaliser et au moment où ils doivent le réaliser.
Le NAC (Network Access Control), ou Contrôle d’Accès aux Réseaux, est une des briques technologiques permettant de répondre à ce besoin. C’est la pierre angulaire de la sécurité zero-trust de vos espaces de travail.
Le NAC propose une approche dynamique, et automatisée, d’application des politiques qui simplifient la mise en place d’un contrôle d’accès réseau ultra-sécurisé. Cette technologie assure un accès logiciel et automatise la segmentation du réseau dans les environnements IT.
En revanche, il existe plusieurs éditeurs et le choix de la solution est complexe; l’interopérabilité entre les solutions, la présence de plusieurs constructeurs, mais aussi les enjeux stratégiques opérationnels des entreprises, sont autant de variables à prendre en compte précisément.
A titre d’exemple, nous proposons également de vous accompagner sur ces sujets connexes, et qui revêtent une importance croissante dans les stratégies SI:
Le saviez-vous? Il s’avère que les caméras IP peuvent être synonyme de failles. Protégez votre système de vidéosurveillance, censé être un atout de la sécurité de votre entreprise.
Parmi nos retours d’expériences, nous avons constaté que le système de vidéosurveillance, censé être un atout de la sécurité de toute entreprise, est rarement inclus dans les stratégies de sécurisation des réseaux.
Il s’agit d’une “niche” applicative mais les dangers sont réels, les enjeux peuvent être vitaux, nous proposons donc de porter ce syndrome à votre connaissance. La plupart des caméras IP disposent d’options de configuration relativement complexes, d’interfaces d’administration multiples (HTTP(S), SSH, Telnet, technos propriétaires), du support de multiples protocoles de diffusion vidéo. Malheureusement, la propre sécurité de ces systèmes est parfois défaillante au point qu’ils se retournent contre leurs propriétaires. C’est ainsi que naissent des botnets de caméras connectées…
Comment accompagnons-nous nos clients? Dans ce cas également, nous nous adaptons aux spécificités. Cependant, nous partageons notre expertise sur ces deux actions: