Keryatec sait que les données sont une monnaie aussi précieuse pour une entreprise que l’or. La protection des données doit être au premier plan de la stratégie d’un service informatique, et non une réflexion après coup. La protection des réseaux, des systèmes et des données doit être un processus intégral et continu au sein de votre entreprise.

Keryatec accompagne nos clients avec une multitude de services différents allant de la stratégie à la mise en œuvre et à la supervision.

Les services de conseil en sécurité informatique de Keryatec comprennent:

  • Conception, mise en œuvre et gestion de la stratégie informatique
  • Roadmap ™ de Keryatec pour la prévention et la récupération des ransomwares
  • Programmes de sécurité et services de stratégie
  • Gestion des identités et des accès
  • Sécurité des données et gestion de la confidentialité
  • Test de vulnérabilité et de pénétration
  • Réponse aux incidents et criminalistique
  • Opérations de sécurité et services de mise en œuvre
  • Évaluations de la carte thermique de la sécurité et de la couverture sans fil

NOUS OFFRONS LES MEILLEURES TECHNOLOGIES

Tirez parti de l’équipe réseau de Keryatec pour créer une infrastructure réseau sécurisée et fiable basée sur des composants essentiels.

VOUS ÊTES PROTÉGÉ

Nous pouvons également fournir la surveillance du trafic, la détection des menaces, l’atténuation des ransomwares et l’atténuation des attaques DDoS avec un certain nombre d’options technologiques pour vous aider à assurer la sécurité de votre entreprise.

ASSISTANCE DE PREMIER ORDRE

Nos clients atteindront toujours un employé Keryatec dédié lorsqu’une assistance est nécessaire.

Pare-feu

Keryatec sécurisera votre réseau avec des pare-feu provenant de plusieurs fournisseurs qui fournissent des dispositifs de sécurité dédiés à votre environnement et surveillés 24 heures sur 24 par nos ingénieurs certifiés.

Équilibreurs de charge

Nous vous aiderons à garantir la vitesse, la haute disponibilité et la sécurité de vos applications grâce aux équilibreurs de charge dédiés de nos partenaires de solutions.

Commutateurs personnalisés

Keryatec fournit un réseau 10GbE plus performant. En outre, nous pouvons fournir des commutateurs dédiés de nos partenaires technologiques lorsque vous souhaitez le plus haut niveau de sécurité et de contrôle.

Technologies de cryptage

Keryatec s’associe à un certain nombre de technologies de pointe qui fournissent un cryptage des données de bout en bout qui protégera vos données, qu’elles soient au repos ou en transit. Nous pouvons également fournir des services de gestion de clés ainsi que des certificats SSL.

Technologies d’authentification

Keryatec s’associe aux meilleurs fournisseurs de technologie de sa catégorie qui fournissent une authentification à un, deux facteurs et plusieurs facteurs. Keryatec fournit également une authentification basée sur l’identité pour assurer la sûreté et la sécurité des systèmes, des applications et des données critiques de nos clients.

Réseaux sans fil

Keryatec analysera votre couverture, vos performances, votre précision et votre sécurité sans fil afin de vous garantir un accès Internet sans fil de la plus haute qualité et le plus rapide pour vos employés et clients.

  • Ralentir. Les spammeurs veulent que vous agissiez en premier et que vous réfléchissiez plus tard. Si le message exprime un sentiment d’urgence ou utilise des tactiques de vente à haute pression, soyez sceptique, ne laissez jamais leur urgence l’emporter sur votre meilleur jugement.
  • Recherchez l’expéditeur. Méfiez-vous toujours des messages non sollicités. Si l’e-mail semble provenir d’une entreprise que vous utilisez, faites vos recherches pour être sûr. Utilisez un moteur de recherche pour accéder au site Web de l’entreprise ou consultez un annuaire téléphonique pour trouver le numéro de téléphone de l’entreprise.
  • Ne laissez pas un lien contrôler votre destination. Gardez le contrôle en trouvant vous-même le site Web à l’aide d’un moteur de recherche pour être sûr de vous retrouver là où vous vouliez être. Le survol des liens dans les e-mails affichera l’URL réelle en bas, mais une bonne fausse URL peut toujours vous orienter dans la mauvaise direction.
  • Même lorsqu’un expéditeur d’un e-mail semble être quelqu’un que vous connaissez, si vous n’attendez pas un e-mail avec un lien ou une pièce jointe, vérifiez auprès de votre ami avant d’ouvrir des liens ou de télécharger quoi que ce soit.
  • Méfiez-vous de tout téléchargement. Si vous ne connaissez pas personnellement l’expéditeur et que vous attendez un fichier de sa part, le téléchargement de tout est une erreur.
  • Les offres étrangères sont des moyens de vous arnaquer. Si vous recevez un e-mail d’une loterie ou d’un tirage au sort étranger, de l’argent d’un parent dont vous n’avez jamais entendu parler ou des demandes de transfert de fonds d’un pays étranger pour une part de l’argent, il s’agit certainement d’une arnaque.
  • Les personnes âgées sont extrêmement vulnérables au piratage. Assurez-vous d’éduquer les membres plus âgés de votre famille ou de votre cercle d’amis pour les protéger contre une escroquerie.
  • Augmenter la sensibilisation des employés et organiser des cours de formation à la sécurité cohérents sont de grandes défenses contre l’ingénierie sociale.
  • Former les utilisateurs à repérer les attaques et à réagir efficacement.
  • Les outils de sécurité sont utiles s’ils surveillent ces types d’e-mails, et la sécurité de la navigation Web au niveau de l’hôte, au périmètre du réseau et dans le cloud est conseillée.
  • Il peut également être utile de retirer le répertoire du personnel de votre site Web ou au moins de supprimer les informations personnelles sensibles des membres du personnel.
  • Supprimez toute demande d’informations financières ou de mots de passe. Si vous êtes invité à répondre à un message avec des informations personnelles, il s’agit d’une arnaque.
  • Rejetez toute demande d’aide ou offre d’aide. Les entreprises et organisations légitimes ne vous contactent pas pour vous aider. Si vous n’avez pas spécifiquement demandé l’assistance de l’expéditeur du message, envisagez toute offre visant à «aider» à restaurer les cotes de crédit, à refinancer votre maison, etc., il peut très bien s’agir d’une arnaque. Si vous recevez une demande d’aide d’un organisme de bienfaisance ou d’une organisation avec laquelle vous n’avez pas de relation ou si elle ne semble pas légitime, supprimez-la immédiatement.
  • Modifiez vos paramètres de filtre anti-spam sur élevé. Chaque plateforme de messagerie dispose de filtres anti-spam. Afin de trouver le vôtre, regardez vos options de paramètres et réglez-les sur élevé. N’oubliez pas non plus de vérifier régulièrement votre dossier spam pour voir si un e-mail légitime y a été accidentellement poussé.
  • Sécurisez tous vos appareils informatiques. Installez un logiciel antivirus, des pare-feu, des filtres de messagerie et maintenez-les à jour. Configurez votre système d’exploitation pour qu’il se mette à jour automatiquement, et si votre smartphone ne se met pas à jour automatiquement, mettez-le à jour manuellement chaque fois que vous recevez une notification. Vous pouvez également utiliser un outil anti-hameçonnage proposé depuis votre navigateur Web ou un tiers pour vous alerter des risques.
  • Exigez un mot de passe pour vos appareils lors de la connexion. Afin d’éviter une authentification faible, un mot de passe sur votre appareil peut aider à réduire vos risques de vol d’identité et d’autres ramifications du piratage.
  • Il est également important de changer vos mots de passe en quelque chose de complexe et aléatoire, et de ne pas les réutiliser pour plusieurs sites Web.

La défense contre une authentification faible consiste à garantir que vos systèmes d’exploitation nécessitent un mot de passe pour démarrer. Les systèmes d’exploitation plus anciens sont facilement contournés, il est donc recommandé de mettre à jour les systèmes d’exploitation Windows, Linux ou Mac afin d’éliminer la vulnérabilité.

Mettez en œuvre une politique de mot de passe. Une stratégie de mot de passe décrit les règles nécessaires pour appliquer la force du mot de passe, les modifications apportées à un mot de passe et la réutilisation des mots de passe. Une politique de mot de passe forte aide les organisations à empêcher tout accès indésirable avec des ramifications préjudiciables à une organisation. Chacun de ces éléments contribuera à augmenter la force de l’authentification:

  • «Expiration du mot de passe» signifie que la modification périodique d’un mot de passe contribuera à réduire la probabilité qu’un mot de passe soit compromis ou qu’un mot de passe compromis soit utilisé.
  • Appliquez des règles pour la force du mot de passe. La mise en œuvre de règles de résistance minimale aidera à garantir la conformité. Plus le jeu de caractères combinés utilisé pour créer un mot de passe est long, plus le mot de passe est plus fort et difficile à deviner.
  • Interdire la réutilisation des mots de passe pour plusieurs sites Web. Cela devrait également inclure des variantes similaires d’un mot de passe en cours de modification.
  • Exiger l’utilisation de «questions secrètes», une forme d’authentification basée sur les connaissances qui repose uniquement sur un utilisateur le saurait, afin de valider davantage l’identité.
  • Interdisez les mots de passe populaires et les mots du dictionnaire faciles à déchiffrer.
  • Informez les utilisateurs de votre entreprise sur la création de mots de passe sécurisés qui ne sont pas associés à des connaissances connues à leur sujet. Un ensemble aléatoire de chiffres et de lettres fonctionne mieux qu’une phrase bien connue
  • Changez vos mots de passe une fois par an
  • Ne réutilisez pas votre mot de passe pour plusieurs sites Web
  • Avoir une politique de sécurité solide et mettre à jour les utilisateurs avec une formation continue à la sécurité pour réitérer la nécessité de créer un mot de passe fort et sécurisé et les meilleures pratiques pour éviter d’être piraté.
  • Encouragez vos employés à être conscients de leur environnement afin de ne pas saisir de mots de passe sensibles lorsqu’ils pensent que quelqu’un regarde par-dessus leur épaule.
  • Vous pouvez également conseiller à vos employés de se pencher dans le champ de vision du surfeur de l’épaule afin qu’ils ne puissent pas voir ce qui est tapé sur l’ordinateur.
  • Si une personne se sent mal à l’aise ou sent qu’elle est surveillée, elle ne doit pas saisir son mot de passe tant que la personne n’a pas quitté la zone.
  • Vous pouvez également demander à vos employés de toujours demander aux gens dans leurs vacances de détourner le regard lorsqu’ils saisissent leurs mots de passe. Il vaut toujours mieux prévenir que guérir.

Envisagez une approche d’authentification basée sur la possession. Cela repose sur l’hypothèse que l’utilisateur authentique serait en possession de l’élément nécessaire pour s’authentifier. Si l’artefact est conservé en lieu sûr, sa possession se porte garant pour l’utilisateur. Les codes envoyés à un appareil mobile, les porte-clés qui génèrent des codes et les clés physiques sont des exemples de méthodes d’authentification basées sur la possession. Keryatec s’associe avec les meilleurs fournisseurs de solutions pour garantir la protection de vos données grâce à l’authentification basée sur la possession.

L’authentification unique, à deux facteurs et à plusieurs facteurs est utilisée pour fournir des preuves afin d’être authentifié. L’authentification à un facteur nécessite un élément de preuve unique, tel qu’un mot de passe pour les systèmes logiciels. L’authentification à deux facteurs nécessite deux formes d’authentification qui sont la possession et la connaissance. L’authentification multifactorielle combine trois méthodes ou plus d’identification d’un utilisateur afin de fournir une protection accrue. Plus il y a d’obstacles pour un pirate informatique, moins il est probable qu’un système soit violé. L’authentification à deux et multi facteurs est utilisée pour protéger les actifs hautement sensibles. Les partenaires de sécurité de Keryatec offrent une variété d’authentification unique, à deux facteurs et à plusieurs facteurs.

Une approche d’authentification basée sur l’identité peut également être envisagée pour les protocoles de haute sécurité. Cela identifie les utilisateurs par leur caractère unique et ne peut pas être contrefait. De nos jours, cela signifie généralement une lecture biométrique comme une empreinte digitale, un balayage oculaire, une commande vocale, etc. qui est comparée à une base de référence. Les partenaires de Keryatec proposent une authentification basée sur l’identité de pointe afin de protéger vos systèmes les plus sensibles et critiques.

NOUS AVONS DES PARTENAIRES UNIQUES SPÉCIALISÉS DANS LES SOLUTIONS D'INFRASTRUCTURES CONVERGÉES

Keryatec s’associe aux meilleurs fournisseurs de technologies émergentes pour permettre à nos clients de rester à la fine pointe de la technologie de l’information.