Cybersécurité

Protection
rapprochée.

Guillaume Regagnon
Chief Information Security Officer & Data Privacy Officer
« Nous identifions et évaluons les risques auxquels est exposée votre entreprise. Nous mettons en place les moyens techniques et humains pour protéger vos activités quotidiennes. »
> Gestion de crise

Disponibilité.
réactivité.

Dans le cadre d’un sinistre, un incident de sécurité, une panne ou une attaque, okam. met à votre disposition tous les moyens humains, matériels et technologiques ainsi que les processus et la gouvernance nécessaires pour vous sortir rapidement et le plus indemne possible d’une situation de crise de sécurité.
Une cyberattaque ?
Contactez un expert en urgence.


Vous faites face à un incident de sécurité informatique ? À une tentative d’intrusion sur votre système d’information ? À une cyberattaque majeure ? Les experts okam. interviennent pour vous aider à gérer votre crise de cybersécurité de manière efficace et pragmatique. Nos Senior IT Specialists se tiennent prêts à tout moment pour limiter les dommages d’une cyberattaque, colmater les failles de sécurité et rétablir en urgence l’ordre dans votre système d’information et la sécurisation de vos données.
Contactez-nous dès maintenant.

SOS
La gestion de crise informatique est constituée de l’ensemble des processus et procédures qui permettent de gérer efficacement les incidents informatiques, de minimiser les dommages et de rétablir rapidement les systèmes et services. Une seule question à se poser, si demain vous perdez votre site principal, êtes-vous prêts ? Savez-vous qui a la charge de rétablir, de collecter les évidences, de communiquer ? Si la réponse est « non », nous pouvons vous accompagner, à travers la mise en place d’un Plan de Reprise d’Activités (PRA), nos équipes vous préparent de façon proactive, vous et vos infrastructures informatiques, pour vous aider à anticiper et faire face aux menaces de cybersécurité et limiter leur ampleur si l’une d’elles survient.

Se préparer à une crise de sécurité grâce aux BCP et DRP

Si vous subissez une interruption de vos services informatiques, la priorité n°1 est de protéger vos données et de redémarrer le plus rapidement la fonction critique, voire vitale, qui a été mise hors service afin de limiter les conséquences possiblement désastreuses d’une interruption prolongée.

C’est là que la gestion de crise entre en jeu

En matière de sécurité informatique, elle est partie intégrante du Disaster Recovery Plan (DRP) et plus globalement du Business Continuity Plan (BCP). Le rôle de ce dernier ou Plan de Continuité d’Activité a justement pour but d’anticiper et vous prémunir des menaces qui peuvent potentiellement vous mener jusqu’à une situation de crise de sécurité informatique. Et, comme en IT la question n’est pas de savoir si vous subirez un incident de sécurité mais « quand ? », ce plan vise à vous protéger et vous préparer en amont, pendant et en aval d’une crise de sécurité informatique.
1 protocole, 7 étapes

  • Identification de l’origine de la crise de sécurité
  • Sécurisation des données
  • Recherche et protection des évidences
  • Communication de crise
  • Activation du Disaster Recovery Plan (DRP)
  • Opérations post-crise
  • Communication post-crise de sécurité
Identification de l’origine de la crise de sécurité
Un état des lieux de la situation et forces en présence est réalisé dans les plus brefs délais pour déterminer si besoin la raison pour laquelle l’intégrité, la confidentialité et/ou la disponibilité de vos données n’est plus assurée.
Sécurisation des données
La protection de vos données d’entreprise et des données personnelles en votre possession est la priorité absolue de nos équipes et ils s’assurent de toute urgence qu’elles se trouvent en sécurité.
Recherche et protection des évidences
Cette étape sera tout aussi importante que la protection de vos données. D’une part, pour prendre a posteriori les dispositions nécessaires afin d’empêcher qu’un incident de sécurité ne se reproduise. Et, d’autre part, pour vous déresponsabiliser pénalement au regard de vos obligations légales, notamment en tant que Contrôleur de données personnelles.
Communication de crise
Clients, utilisateurs, public… Tout au long de la crise, nos équipes vous accompagnent pour définir et communiquer les informations nécessaires aux différents interlocuteurs.
Activation du Disaster Recovery Plan (DRP)
Si vous possédez un DRP, ou plan de reprise d’activité après sinistre, et en fonction de la situation, les équipes de sécurité d’okam. vous aident à prendre la décision de basculer ou non vers les ressources et infrastructures de secours prévues à cet effet.
Opérations post-crise
Pourquoi et comment l’incident est-il survenu ? Quelles dispositions auraient pu être prises pour l’empêcher ? Que mettre en place pour vous protéger ? ... Une fois la crise contenue et la situation sous contrôle, okam. vous aide à prendre les mesures de sécurisation nécessaires en termes de sécurité informatique, de gouvernance, de processus, de technologie et de résilience. Dans le cadre d’une attaque par exfiltration de données personnelles, nos équipes vous accompagnent également pour apporter les preuves nécessaires et vous protéger au regard des autorités judiciaires suisses.
Communication post-crise de sécurité
Nos experts en gestion de crise de sécurité informatique vous aident à préparer des communiqués d’après-crise transparents, factuels et efficaces. Dès les premières heures qui suivent la sortie de crise et pour toute la durée nécessaire, nous vous aidons à tout mettre en œuvre pour retrouver la confiance des personnes dont la sécurité (et/ou celle de leurs données personnelles) a été compromise.
> Sécurité des infrastructures

Votre sécurité.
notre obsession.

Chez okam., on ne transige pas avec la sécurité. Tous les services, équipements et technologies que nos experts IT mettent en place passent inévitablement par le spectre de la sécurité. Pilier de l’informatique, sans elle tout s’effondre et elle est tout simplement indispensable au fonctionnement des entreprises. Pour assurer la sécurité de votre infrastructure informatique, nos experts l’intègrent dès la conception, guidés par l’objectif de préserver vos données à tout prix, et continuent de l’assurer après son déploiement grâce au monitoring de sécurité.


Security by design & by default
protection des données
monitoring de sécurité
La sécurité intégrée dès la conception de votre infrastructure informatique

okam. s’appuie sur ses IT Security Specialists et des audits structurels de vos infrastructures pour faire de vos systèmes informatiques des cyber bunkers inviolables.

Dès le départ ou jamais
La sécurité faire partie intégrante de la phase de conception de votre infrastructure IT. Elle est implémentée dès le départ par notre équipe grâce à une approche Security by design qui met la priorité à la protection de la donnée. Dès les premières réflexions autour du choix de vos matériels, applicatifs et réseaux, notre équipe s’assure en priorité que votre infrastructure réponde à cette obligation. Elle est une exigence non négociable, un standard indissociable de nos prestations et une prérogative pour tous nos clients. Quels que soient votre budget, vos objectifs et les services que vous sollicitez. Dès lors, nos experts s’assurent qu’elle ne la quitte jamais plus. Pour cela, ils déploient dans toute votre infrastructure des outils de monitoring équipés de systèmes de remontées d’alerte et paramètrent des mesures de protection automatisées. À l'appui de cette technologie et de leur expertise, ils opèrent la surveillance de votre infrastructure IT et protègent vos données.
Firewalls, séparation des différentes fonctions (VLAN), surveillance globale de sécurité, gestion des accès, système d’alertes, sauvegardes, processus d’approbation… Par tous les moyens, les IT Security et Senior IT Specialists d’okam. sécurisent chaque organe de votre infrastructure IT avant même de lui donner vie. Et, en plus de vous assurer un haut niveau de sécurité, vous octroie visibilité, traçabilité, contrôle, capacité de détection et pouvoir de reconstitution.
La sécurité de l’information au cœur de l’architecture IT
Que se passerait-il si vos données étaient modifiées, perdues, détruites ou volées ? Depuis l’entrée en vigueur de la nouvelle Loi sur la Protection des Données (nLPD), toutes les entreprises en Suisse sont soumises à l’obligation de protéger les données qui leur sont confiées. Que ce soient des données confidentielles ou sensibles, personnelles ou non, en tant que détenteur de ces données vous en avez la responsabilité jusqu’à leur destruction. En cas d’exfiltration de ces données, celle-ci pourrait même être reconnue au pénal par les autorités judiciaires si vous échouez à prouver que tout avait été mis en œuvre pour assurer leur protection.

Pour éviter que vos données ne tombent entre les mains de personnes malveillantes et utilisées à des fins frauduleuses, nos experts IT vous aident à tout mettre en œuvre pour protéger la confidentialité, l’intégrité et la disponibilité (CIA) de vos données et à vous conformer aux obligations légales de la nLPD.

Avec okam., la construction de votre infrastructure est étroitement liée à la sécurité de vos données. En fonction de sa typicité, de sa criticité et de la disponibilité qu’elle exige, chacune de vos données est analysée pour définir son besoin en sécurité et en déduire l’infrastructure nécessaire. Du chiffrement à la restriction de son accès à certains utilisateurs, jusqu’à la mise en place de sauvegardes immuables et offline, si dès le départ vos données l’exigent, okam. mettra les infrastructures qu’il faut pour garantir leur protection.
Protection et sécurisation des fonctions d’infrastructure
Point névralgique de votre infrastructure informatique puisqu’elle contient des informations sensibles telles que les informations d’authentification des utilisateurs et leurs accès, votre base de données Active Directory (AD) est un point sensible de votre infrastructure. Là encore, si une cyberattaque cible un compte administrateur de l’annuaire AD, il sera libre de circuler entre vos ressources, de les saboter, d’en exfiltrer les données ou de se livrer à tous ses autres péchés pas si mignons.

okam. veille à la sécurité de votre infrastructure et de votre base de données Active Directory en opérant un audit de votre annuaire et le pilotage de son administration, de la gestion des accès privilégiés et jusqu’au déploiement d’une politique de mots de passe sécurisée, caractères spéciaux, algébrique.
La sécurité de votre infrastructure IT à travers la surveillance
Le savoir, c’est le pouvoir
À l’aide de leurs outils de monitoring et de capteurs installés sur chaque composant de votre infrastructure, nos IT Security Specialists collectent et analysent en temps réel tous les événements détectés au sein de vos ressources matérielles, logicielles et réseaux. Un utilisateur qui clique sur tel lien, un poste qui se verrouille à telle heure, une caméra qui détecte un mouvement à tel endroit… Opérationnels 24/7, absolument rien n’échappe à nos logiciels de surveillance qui déclenchent les alertes critiques. Nos outils de monitoring sont capables de centraliser et traiter simultanément les millions de données qui transitent au sein de votre système d’information et de les mettre en corrélation pour détecter un comportement anormal ou une menace. Mieux encore, grâce à l’expertise de nos Senior IT Specialists ils sont configurés et programmés pour actionner des mesures de sécurité automatisées. Un comportement suspicieux sur un poste de travail ? Automatiquement, les flux sont coupés, les accès bloqués, le poste mis en quarantaine et une alerte est remontée à nos équipes. Un spécialiste en sécurité informatique procède ensuite aux vérifications d’usage et, si nécessaire, à l’analyse forensique qui vous évitera d’être inquiété par les autorités suisses.
> Mise en conformité

objectif
risque zéro.

Nous identifions et évaluons les risques auxquels est exposée votre entreprise avec une approche pragmatique et transverse.


Pour éviter qu’un intrus ne parvienne à pénétrer vos infrastructures informatiques et accède à des données sensibles, les experts d’okam. procèdent à un audit complet de votre sécurité informatique ou à des tests d’intrusion. Le but de ces tests d'intrusion est de déceler les failles et vulnérabilités susceptibles d’être exploitées par des pirates afin de s’emparer de vos données sensibles, attaquer vos solutions applicatives ou encore votre réseau complet en ayant pris soin, au préalable, d’en détruire les sauvegardes.

Une fois ces brèches identifiées, nos experts colmatent ces failles virtuelles, condamnent ces portails numériques et enfin cadenassent la sécurité de vos services informatiques pour parer à toute cyberattaque potentielle.

Nous mettons donc en place les moyens techniques et humains pour protéger vos activités quotidiennes et déployer une sécurité efficiente à chaque strate de votre environnement. Pour votre tranquillité d’esprit.
Renforcer la sécurité de votre système d'information
Deux approches différentes et complémentaires, une seule et unique finalité : renforcer la sécurité de votre système d’information (SI). C’est l’objectif de l’audit de sécurité et du test d’intrusion (pentest) conduits par les équipes d’okam. auprès de ses clients. Parce que la sécurité est plus que jamais l’enjeu n°1 de l’IT, l’ensemble des prestations assurées par okam. passe sous le prisme de la cybersécurité. En tant que prestataire de services informatiques, notre rôle n’est pas seulement d’empêcher toute cyber-attaque, il est aussi de préparer nos clients - et leur SI - en amont, pendant et en aval d’une crise de sécurité informatique.
L’Issue Based Consulting au cœur de notre audit de sécurité IT
Mises à jour peu fréquentes, absence de patching, système de sauvegardes défaillant, utilisateurs non sensibilisés… Prises séparément, les mesures de sécurité informatiques peuvent paraître anecdotiques. Pourtant chaque ressource de votre système d’information constitue un maillon de votre chaine de sécurité IT. Une seule faille dans votre environnement IT et toute la chaîne s’écroule. Et c’est la survie de votre entreprise qui est menacée.

Pour vous en prémunir, les IT Security Specialists d’okam. réalisent un audit de sécurité afin d’identifier les vulnérabilités de votre chaîne d’information en appliquant une méthodologie éprouvée : l’Issue Based Consulting.

Cette approche rigoureuse vise à regrouper des éléments strictement factuels afin d’analyser les potentielles failles de sécurité dans le but de proposer des recom-mandations pour les pallier.
Démarrez votre audit de sécurité en recevant des recommandations gratuitement et en quelques minutes
À quelle fréquence vos équipements sont-ils mis à jour ? Disposez-vous d’un PRA (Plan de Reprise d’Activité) ? Vos utilisateurs sont-ils sensibilisés à la sécurité et aux risques cyber ? Votre système d’information est-il tout simplement sécurisé ?

Pour en avoir le cœur net, prenez quelques minutes pour répondre à notre questionnaire de sécurité en ligne et obtenez des recommandations personnalisées d’un IT Security Specialist pour renforcer la sécurité de votre environnement IT.

J'évalue ma sécurité
Pentests : à l’assaut de votre cybersécurité
Et si votre première tentative d’intrusion était également votre dernière ?
En complément de votre audit de sécurité, rien de plus efficace que de se mettre dans la peau d’un pirate informatique pour déceler les éventuelles failles de sécurité de votre système d’information et ensuite vous prémunir contre les intrusions, logiciels malveillants (malwares & co) et autres attaques pratiquées par les hackers.

En toute bienveillance, les Senior IT Specialists d’okam. réalisent des pentests ou tests de pénétration et simulent l’attaque de votre système d’information pour identifier ses vulnérabilités, ses potentiels défauts de configuration ou de programmation et analyser la criticité du risque d’intrusion.

Pour réaliser un pentest, nos experts peuvent utiliser ou combiner 2 types de test :
  • Le pentest par reconnaissance : à l’appui de certaines informations, notre expert cherche les points de vulnérabilités de votre SI pour collecter un maximum de données.
  • L’approche Red Team : notre expert simule une posture d’attaquant et se place dans des conditions réelles d’attaque. En exploitant ses moindres failles et des techniques avancées, il tente par tous les moyens de s’introduire dans votre système d’information et d’en exfiltrer toutes les données sensibles (sauvegardes, lieu d’hébergement des backups, données vitales, accès privilégiés…).
Dans chaque cas, le but du pentest n’est bien entendu pas de malmener votre SI mais de compléter le plan d’actions de sécurisation de votre environnement IT qui découle de votre audit de sécurité informatique.
Rapport d’audit de sécurité et recommandations
Que vous sollicitiez un audit de sécurité, un pentest ou les deux, okam. vous garantit une traçabilité et une transparence totale de toutes les actions menées pour évaluer la sécurité de votre système d’information, et ce, quels que soient les moyens utilisés pour l’analyser. Au terme de l’évaluation, un rapport d’audit de sécurité complet vous est remis contenant toutes nos recommandations pour renforcer votre SI et détaillant également l’ensemble des audits et tests réalisés par nos Security IT Specialists pour identifier les différentes failles et, en réponse, vous proposer un plan d’actions cohérent pour les corriger.

Les recommandations de nos experts en sécurité informatique concernent aussi bien la sécurisation de votre environnement IT que :
  • la mise en place d’une gouvernance de sécurité (recrutement d’un CISO, d’un DPO…)
  • la mise en œuvre de processus de sécurité (screening à l’entrée, définition de profils pour chaque fonction business…)
  • la gestion de l’information et des personnes (gestion des accès privilégiés, sensibilisation et/ou formation des utilisateurs…)
> Gouvernance

anticiper. prévoir.
externaliser.

La cybersécurité est depuis toujours au cœur des services informatiques proposés par okam. aux entreprises de Suisse romande. Gestion, conseil, hébergement, okam. s’est entouré de profils d’expérience pour vous apporter la sécurité nécessaire à votre sérénité.
Dès lors, le meilleur moyen d’éviter les cyberattaques et incidents de sécurité est de s’en protéger. Pour cela, le rôle d’une ou plusieurs personnes désignées est de définir la politique à suivre pour préserver la sécurité informatique en établissant une gouvernance de sécurité IT complète qui s’appuie sur des procédures et une organisation claire. Sa mise en place - fondamentale et portée par le haut management de l’entreprise, responsabilisé à cet effet - vise à établir l’ensemble des solutions techniques, formations, processus et organisation grâce auxquels votre entreprise va être en mesure d’assurer une implémentation à 360° de la sécurité informatique. Déléguer et responsabiliser.
De Chief Information Security Officer (CISO) à Data Protection Officer (DPO), en tant que fournisseur de services de sécurité managés (MSSP) depuis sa création, okam. endossera les rôles que vous souhaiteriez lui attribuer en vous donnant la possibilité d’externaliser tout ou partie de l’activité opérationnelle de gestion de votre infrastructure informatique, tout en bénéficiant d’une sécurisation complète de vos données. En collaboration avec les responsables du système d’information et de l’entreprise, nos experts vous aident à former et préparer un comité de sécurité (COSEC). Son rôle sera de travailler à l’amélioration des processus opérationnels et organisationnels qui garantiront la sécurité de vos systèmes informatiques et de vos données.

En matière de gestion de crise informatique, DPO et CISO sont indispensables. Grâce à eux, okam. vous aide à vous constituer une organisation de sécurité qui saura gérer et surmonter n’importe quel scénario de crise. Cela commence dès la création du comité de sécurité, en définissant les rôles de chacun, afin que tous les membres soient rapidement mobilisés en cas de crise. Pour que tout soit opérationnel le jour où vous pourriez en avoir besoin, okam. réalise un exercice annuel afin d’éprouver les bons déclenchements et suivis des protocoles de crise.

Selon la nature de l’attaque de sécurité, l’un ou l’autre - ou de concert - a un rôle déterminant à jouer :
  • pour accompagner le CIO dans le travail d’investigations qui va permettre de prendre du recul sur la situation, comprendre comment l’attaque s’est produite et définir le plan d’action à mettre en œuvre pour empêcher qu’elle ne se reproduise ;
  • pour réaliser l’analyse forensique visant à apporter aux autorités compétentes les évidences nécessaires pour prouver que, malgré l’attaque, tout était mis en œuvre pour la déjouer ;
  • pour assurer la communication auprès des différentes cibles internes et externes.
« La non-conformité aux Nouvelles règlementations LPD est passible de sanctions administratives, pénales, assorties d’amendes pouvant s’élever jusqu’à CHF 250'000.- » Guillaume Regagnon / Chief Information Security Officer & Data Privacy Officer
CISO - Chief Information Security Officer : son rôle est d’assurer l’amélioration continue et le suivi de la sécurité de votre système d’information. Avec une forte dimension managériale, il vous aide à former puis impliquer votre comité de sécurité en ouvrant et en cadrant régulièrement les discussions autour de vos problématiques de sécurité. Ainsi, tout au long de notre accompagnement, votre CISO convoque le comité pour des réunions trimestrielles afin d’aborder les améliorations à apporter et les problèmes de sécurité qui nécessitent des actions : mise en place d’une nouvelle technologie ou d’un nouveau matériel, ajout d’une licence, réorganisation des équipes, implémentation d’une nouvelle infrastructure…

DPO - En cas de violation de vos données, c’est le rôle de Data Protection Officer que vous pouvez cette fois externaliser auprès d’okam.. En effet, pouvoir faire appel aux compétences d’un DPO est indispensable dès lors que l’attaque porte atteinte à la confidentialité, l’intégrité ou la disponibilité de vos données. Que vos données aient été consultées, altérées, exfiltrées ou détruites, il est le seul habilité à communiquer avec les autorités compétentes suisses et notamment le Préposé fédéral à la Protection des Données et à la transparence. En cas d’audit, grâce à lui vous aurez la capacité de fournir les informations, les preuves et le plan d’action qui vous seront demandés. Votre DPO externalisé sera également primordial pour s’assurer que votre communication de crise explique clairement la situation aux ayants droits. Quelles sont les données leur appartenant dont la sécurité a été compromise ? Comment ont-elles pu l’être ? Quelles en sont les implications ? Qu’allez-vous mettre en place pour ne plus que cela se produise ?... Vous devrez apporter des réponses transparentes à toutes ces questions.

Quels avantages à externaliser :
Un choix légitime :
formés au métier de Chief Information Security Officer, nos experts détiennent les compétences techniques et managériales pour assumer le rôle de CISO au sein de n’importe quelle organisation. En plus d’une expérience accrue en tant que Responsable de la sécurité du système d’information, ils aiguisent constamment leur expertise : formation continue, veille technologique et sécurité constante, connaissances des dernières menaces et contre-mesures de sécurité… Enfin, nos Senior IT Specialists maîtrisent mieux que n’importe qui les solutions et infrastructures IT qu’okam. vous apporte puisqu’ils participent eux-mêmes à leur conception, leur déploiement et travaillent avec elles au quotidien.
Une aide au cadrage et à la prise de décision :
double-authentification, proxification, nouvelle infrastructure… Organiser sa sécurité IT signifie également de prendre des décisions fortes qui peuvent avoir un impact économique, opérationnel voire organisationnel pour votre entreprise et vos équipes. En étant moteur des discussions et en implémentant des processus de Change Management, votre CISO vous aide à formaliser les étapes qui vous garantiront chemins d’approbation cohérents et analyse d’impact pour toutes vos décisions.
Un gain de temps et de tranquillité :
après un bref audit des forces en présence, de vos processus et de vos infrastructures, votre CISO attitré est opérationnel sans délai, dès le premier jour de sa mission. En parallèle, il vous sera d’une aide précieuse pour produire des rapports d’audits internes ou externes conformes aux attentes des auditeurs en termes de formalisation et de profondeur d’information.
Une solution économique :
en résumé, vous bénéficiez à moindre coût de l’accompagnement d’un expert hyper qualifié, opérationnel dès le lancement de la collaboration et qui va se charger pour vous de toutes les tâches d’un Responsable de la sécurité informatique.


Un soutien indispensable pour la mise en conformité LPD/RGPD

Le 1er septembre 2023 a marqué l’entrée en vigueur de la révision de la Loi sur la protection des données en Suisse (LPD) et, avec elle, de nouvelles réglementations légales auxquelles les entreprises doivent se conformer. Documenter les traitements des données personnelles, informer et sensibiliser les collaborateurs, assurer l’intégrité, la disponibilité, la confidentialité et la sécurité des données personnelles collectées… La nouvelle Loi sur la protection des données prévoit de nouvelles obligations pour toutes les entreprises suisses amenées à traiter, manipuler ou stocker des données personnelles ou sensibles.

Audit, gap analysis, implémentation de solutions pour la conformité LPD / RGPD, par l’intermédiaire de Data Protection Officers externalisés, okam. aide les entreprises de Suisse romande à la mise en conformité et au maintien de leur politique de gestion des données personnelles.
> Sensibilisation

former.
responsabiliser.

Le facteur humain est responsable de près de 9 piratages ou incidents de cybersécurité sur 10 : l’erreur utilisateur est une faille de sécurité de votre système d’information à ne surtout pas minimiser.


À l’instar d’une infrastructure ou d’un poste de travail, renforcer la sécurité autour du comportement de vos utilisateurs en les sensibilisant aux risques informatiques auxquels ils sont exposés est donc primordial. Cela demande un travail permanent et une méthode d’apprentissage adaptée, basée sur la communication et l’échange.

Pour ce faire, les IT Security Specialists d’okam. se chargent de former vos équipes aux dangers du numérique, leur enseignent les bonnes pratiques pour repérer les menaces et leur inculquent les réflexes à adopter en fonction de leur poste et niveau de compétence. L’objectif est de protéger au maximum vos ressources informatiques et données du risque d’erreur humaine.
De vulnérable à utilisateur endurci grâce à la formation
La première chose à laquelle vous consacrer pour réduire la vulnérabilité de votre entreprise face aux erreurs utilisateurs est tout simplement de responsabiliser ces derniers. Comment ? En les sensibilisant contre les risques qu’ils peuvent encourir et auxquels ils peuvent exposer votre entreprise par leur comportement.

Pour cela, la formation est le meilleur moyen de les sensibiliser. Inculquer la culture de la prudence et du risque zéro, enseigner les bonnes pratiques mais aussi expliquer les mauvaises, apprendre quelles sont les menaces, comment les identifier et les déjouer ou encore comment réagir en cas de cyberattaque…

okam. vous conseille et vous oriente vers des organismes de formation partenaires spécialisés en sensibilisation à la sécurité de l’information (SSI) afin de bénéficier de formations en sécurité informatique personnalisées en fonction de votre structure, de votre budget et du profil de vos utilisateurs.

Afin d’établir un code de bonne conduite ou en complément d’une formation à la sécurité informatique, okam. peut vous aider à formaliser par écrit une Charte informatique (ou charte utilisateur IT) détaillant l’ensemble des règles et mesures de sécurité relatives à l’utilisation de vos ressources. Elle vise également à mettre en conformité vos règles d’utilisation au volet interne de la nouvelle Loi sur la Protection des Données - entrée en vigueur le 1er septembre 2023 - et offre l’avantage de fixer juridiquement les conditions dans lesquelles la responsabilité des utilisateurs peut être mise en cause. Et de protéger ainsi votre entreprise et ses dirigeants (CEO et DSI).

Enfin, grâce à l’emploi d’une solution de gestion des identités & accès utilisateurs (IAM), gérez l’identité numérique (informations d’authentification) et les accès privilégiés de vos utilisateurs de manière sécurisée et reprenez le contrôle de vos droits administrateurs.

Par la simple mise en place d’une solution IAM globale, vous pouvez administrer facilement l’octroi des privilèges d’accès à vos ressources et données, sécuriser l’authentification de vos utilisateurs pour accéder à vos ressources et réduire le risque d’utilisation accidentelle ou abusive de vos données sensibles.

Faites confiance aux IT Security Specialists d’okam. pour vous accompagner dans le choix et la mise œuvre d’une solution IAM globale ou de méthodes de gestion des accès et d’authentification pour verrouiller et sécuriser l’accessibilité de vos ressources et données.
> Audit

Audit de sécurité.

4 minutes pour évaluer la cybersécurité de votre entreprise

Que ce soient celles de vos utilisateurs ou de vos clients, qu’elles soient hébergées sur serveur ou dans un cloud, êtes-vous sûrs que vos données sont suffisamment protégées ? Votre service informatique s’est-il prémuni contre la perte de données à la suite d’un incident de cybersécurité ? Vos utilisateurs sont-ils suffisamment sensibilisés aux risques de cyberattaques ? Répondez à notre questionnaire de sécurité visant à analyser la vulnérabilité de votre système d‘information.

J'évalue ma sécurité
Vous recevrez ensuite une évaluation de sécurité contenant les recommandations personnalisées d’un IT Security Specialist pour renforcer la protection de vos données et infrastructures informatiques. Cette étape est une valeur ajoutée dans l’élaboration d’un plan de sécurisation de votre environnement informatique.
Nos consultants en conseil aux entreprises se fient alors à leur analyse d’éléments factuels pour vous apporter des recommandations qui ne laissent pas de place à l’interprétation. Que ce soit pour disséquer et améliorer vos processus ou votre système de gouvernance, vous préconiser une solution ou même auditer le choix d’un logiciel, notre équipe va jusqu’à vous transmettre les méthodologies qu’elle s’applique pour vous aider à identifier et répondre de manière optimale à tous vos besoins.