Cybersécurité

La sécurité informatique (dont la cybersécurité) est un ensemble, n’oublions pas que le niveau de sécurité d’un système est caractérisé par le niveau de sécurité du maillon le plus faible. Aussi EXEC est à même de répondre à votre sécurité informatique selon une approche globale.

 

Sécurisation des postes de travail

Sécurisation des outils de travail

  • Sécurité du terminal (poste, mobile ..) contre les différentes menaces courantes Ransomware, virus, cheval de Troie …
  • Surveillance comportementale des fichiers.
  • Gestion des correctifs systèmes et applicatifs et protection contre l’exploitation de failles.
  • Contrôle de l’usage : filtrage d’URL, restrictions par catégories de sites, de protocole, filtrage applicatif…
  • Sécurisation des serveurs et des postes : protection de la navigation internet des mails et des périphériques.

Protection des environnements

  • Solutions de préventions d’intrusions, analyse des flux entrants et sortants EDR, XDR…
  • Sécurisations des mails (antivirus, anti spam, anti-phishing…).
  • Campagnes de sensibilisation du personnel
  • Cloisonnement des réseaux (administratif, production, Wifi Public, éducatif ….), protection proactive.
  • Surveillance de sécurité réseau et analyse des vulnérabilités.
  • Contrôles et restrictions sur les WiFi.
Sécurité
Maîtrise des accès

Maîtrise des accès

  • Authentification forte et multifacteurs.
  • Contrôle d’accès physique des personnes.
  • Cloisonnement des réseaux et sous réseaux, isolation des équipements liés à la GTB (Gestion technique du Batiment) ou aux usages personnels.
  • Sécurisation d’accès locaux et distants (nomades, télétravail, multisites, cloud…) : intégrité, confidentialité, disponibilité, authentification…

Protection des données

  • Cohérence du/des lieux de stockage, de l’accès aux données.
  • Gestion des droits, de l’intégrité et de la confidentialité.
  • Chiffrement de tout ou partie (nomades, fichiers, dossiers, disque, échange mails …).
  • Audit ou contrôle de l’utilisation des documents (protection anti fuite ou copie).
  • Conformité au RGPD, PCI DSS, HIPAA, SOX, FISMA, ISO 27001, GLBA, FERPA, NERC et autres.
RGPD