Forum International de la Cybersécurité (FIC 2022 - Lille/France)
Contactez-nous
Ahligo, derrière ETI Ecobank
Tél/What: +228 99 88 74 74
Email: contact@htaghubgroup.org
Hotline: +228 99 88 74 74 - Email: contact@htaghubgroup.org
Intégration et Sécurité
Le poste de travail est la principale porte d’entrée du système d’information. Il est à la fois la cible et le vecteur de développement des attaques. Outre le fait qu’il soit devenu indispensable au travail de l’utilisateur, il contient des données critiques et il devient ainsi un point d’accès naturel aux ressources du système d’information.
Son premier niveau de sécurité d’un poste de travail consiste à le protéger envers les risques physiques.
La sécurisation du poste de travail est indispensable pour assurer sa pleine disponibilité, la confidentialité des données et l’intégrité globale du système d’information.
Notre offre d’intégration de solutions pour la sécurisation du poste de travail se matérialise par :
Le pare-feu de nouvelle génération (NGFW) combine les fonctions des pare-feu traditionnels avec de nouvelles fonctions, notamment le système de prévention des intrusions (IPS) et l’inspection SSL (Secure Socket Layer) et SSH (Secure Shell), Deep Packet Inspection (DPI), Détection des logiciels malveillants basée sur la réputation (Threat Intelligence) charge et VPN (Virtual Private Network).
Actuellement, le NGFW n’est pas capable de confronter les menaces qui n’existent pas dans sa base de connaissance. Donc, la sécurisation des réseaux modernes contre les attaques avancées nécessite une compréhension comportementale de l’ensemble des nœuds réseau. D’où, la projection des principes de Business Intelligence (BI) dans le domaine de sécurité est devenue une obligation pour renforcer la ligne de défense.
Chez HtagHub Group, nous procédons à un audit du firewalling existant afin de mettre en œuvre de solutions de pare-feu et de surveillance pour protéger la sécurité de la plateforme de production selon les séries des normes ISO 27000 relative à la sécurité de l’information.
Internet est en évolution constante. Les technologies Web 2.0 modifient considérablement le mode de communication et de travail des personnes. La puissante nature collaborative du Web 2.0 crée un nouveau mode d’activité tout en introduisant des risques de sécurité sans précédent. Les applications Web 2.0 apparaissent rapidement sur le bureau : applications composites Web, services hébergés, contenu et applications générés par l’utilisateur, etc.
HtagHub Group met en place un système de filtrage des URL limitant l’accès à des URL spécifiques en comparant les adresses des sites que les utilisateurs tentent de consulter à une liste de sites autorisés ou bloqués. L’objectif est d’empêcher les employés d’accéder à des sites susceptibles d’interférer avec les activités de l’entreprise, notamment des sites sans rapport avec le travail, au contenu répréhensible ou illégal, ou source d’hameçonnage.
Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de chiffrement.
A cet effet, HtagHub Group traduit les données sous une autre forme, ou code, de sorte que seules les personnes ou utilisateurs d’une entreprise ayant accès à une clé secrète ( appelée clé de décryptage) ou à un mot de passe peuvent la lire.
Afin de mieux adresser les besoins en terme de gestion des vulnérabilités, HtagHub Group s’est associé au partenaire DATAPROTECT via la société Qualys qui propose un ensemble de services de scan de vulnérabilités pour à la fois la gestion des vulnérabilités du réseau mais aussi la conformité de l’entreprise aux législations en vigueur et à ses politiques de sécurité.
L’approche en mode SaaS adoptée par Qualys depuis ses débuts permet un coût de possession faible car elle ne requière aucune infrastructure et une sécurité à jour, automatisée, standardisée et normée.
L’application de l’intelligence artificielle au domaine de la cyberdéfense marque un changement fondamental dans notre capacité à protéger les systèmes d’information et les infrastructures numériques critiques. Pour les équipes de sécurité déjà très sollicitées, elle offre la possibilité de toujours garder une longueur d’avance dans un paysage des menaces en constante évolution.
Les solutions basées sur des règles et des signatures offrent un certain niveau de protection contre les menaces déjà identifiées, mais en réalité, de nombreuses attaques échappent régulièrement à ces outils et pénètrent votre réseau. Basée sur le machine Learning (apprentissage automatique) non supervisé, la cyber IA neutralise ces menaces avant qu’elles ne puissent causer des dégâts.
La cyber AI est une technologie auto-apprenante : à l’image du système immunitaire humain, elle apprend « au fil de l’eau » à partir des données et des activités qu’elle observe in situ. Cela implique d’effectuer des milliards de calculs de probabilités au sein d’environnements dynamiques.
Ahligo, derrière ETI Ecobank
Tél/What: +228 99 88 74 74
Email: contact@htaghubgroup.org