Cyber Défense

Une logique « 0 trust »

La sécurisation du système d’information des entreprises passe par la conception et la mise en œuvre d’architectures sécurisées, ainsi que par le déploiement et le maintien en condition opérationnelle de solutions de sécurité. Dans une logique « 0 trust », l’ensemble des périmètres doivent être sécurisés par des solutions spécifiques, du réseau aux postes de travail et serveurs.

Notre engagement à vos côtés

Notre pôle cyberdéfense n’a pas pour seule vocation de délivrer une prestation d’intégration associée à la vente de solutions technologiques ; notre première intervention passe avant tout par l’écoute et la compréhension du besoin client et l’adaptation des meilleures solutions du marché à chaque besoin.

Nous vous accompagnons sur les phases de Design, Build et Run.
Nos experts maîtrisent de nombreuses solutions de sécurité au plus haut niveau d’expertise, et vous accompagnent dans :

La conception d’architectures sécurisées et les études amont portant sur la sécurisation du système d’information ;

Leurs choix de solutions de sécurité pour un périmètre donné, en proposant la solution technique la plus adaptée au contexte du client ;

L’intégration de ces solutions de sécurité, ainsi que leur mise en œuvre et maintien en condition opérationnelle ;

L’accompagnement au changement des utilisateurs, ainsi que la formation des équipes clients à l’utilisation de ces solutions.

Nos savoir-faire

Afin de protéger les infrastructures informatiques et d’empêcher les intrusions ou de détecter les comportements malveillants, nos experts conçoivent des architectures sécurisées, les déploient chez nos clients, et intègrent tout type de solution de sécurité périmétrique : pare-feu traditionnel ou nouvelle génération, load balancing, WAF, filtrage de mails ou d’URL, etc.

Face aux menaces croissantes visant le poste de travail (rançongiciels, virus, phishing, vulnérabilités liées à la mobilité, etc.), nous accompagnons nos clients dans le renforcement de la sécurité des terminaux (postes de travail et terminaux mobiles), afin de limiter la surface d’attaque du système d’information et de se prémunir des risques de perte et/ou de vol de données. Nous proposons par exemple des audits techniques, la définition de masters durcis, ou encore l’implémentation de solutions spécifiques (antivirus, chiffrement de disque, DLP, EDR).

Nous accompagnons nos clients dans la définition et la mise en œuvre d’une stratégie de gestion des identités et des accès, y compris la gestion des comptes à privilèges.

Notre expertise nous permet de réaliser des projets de bout en bout, de la phase de définition des besoins jusqu’à l’intégration et le Run d’une solution adaptée dans le système d’information, en passant par l’expertise et le choix d’un outil.

Nous accompagnons nos clients sur la transition vers le Cloud à travers toutes ses compétences, tant sur l’approche DevSecOps pour les applications et les projets, qu’au travers des équipes de Conseil et de Gouvernance dans l’application du RGPD ou des directives LPM/NIS, ainsi que dans le choix et le déploiement de solutions de sécurité avancées pour le Cloud.

Fort de son expérience et d’un développement permanent vers le Cloud, nous sommes le partenaire privilégié pour traiter la sécurité de bout en bout pour protéger le Système d’information hybride.

La gestion des identités et des accès (IAM) est un levier décisif pour vos activités. Grâce à cette approche, vous pouvez sécuriser le partage des informations d’identité entre les nouvelles applications dédiées aux clients, contrôler les risques internes et protéger votre entreprise contre les cyberattaques. Les bonnes personnes accèdent ainsi aux bonnes ressources, au bon moment. Notre approche orientée transformation offre les moyens aux personnes clés de votre entreprise pour garantir une mise en œuvre réussie des systèmes de gestion des identités et des accès. Nous vous aidons à définir votre stratégie en matière de la gestion des identités et des accès(IAM) et offrons les services suivants :
  • Enregistrement et authentification des utilisateurs
  • Gestion des droits utilisateurs
  • Contrôle de l’accès aux ressources
  • Audit des activités des utilisateurs.

Nos équipes infrastructure possèdent une expertise complète sur la chaîne de services proposée par Microsoft, du poste de travail au Cloud Azure ainsi que sur les problématiques de sécurisation AD et Azure AD.

La maîtrise des projets BitLocker et des projets LAPS fait partie du catalogue de nos compétences et nous saurons nous adapter à votre contexte pour que vous exploitiez les fonctionnalités de l’outil de manière optimisée et sécurisée.

Accompagner votre organisation et vos équipes à faire face aux incidents de sécurité et aux crises cyber (indisponibilité du SI, perte de confidentialité des données …)
  • En structurant l’organisation de la gestion des incidents et des crises
  • En préparant vos équipes à y faire face
  • En réagissant à vos côtés en temps de crise
Testez votre organisation et préparez vos équipes à faire face à une crise d’origine cyber

  • Les cyber attaques visent toutes les entreprises et peuvent engendrer des crises majeurs auxquelles les mieux préparées vont survivre et en faire des opportunités de démontrer leur résilience
  • Comment ferez-vous pour limiter les impacts et gérer la situation lorsque vous serez touchés ?
  • Vos chaînes de décision / commandement et vos opérationnels sont-ils prêts à faire face à une vraie attaque ?

Quels enseignements tirer de la crise sanitaire pour renforcer son PCA ?
Quelles solutions peuvent être apportées par le Cloud ?
Une démarche permettant de répondre à vos enjeux :

  • Mieux se préparer aux crises susceptibles d’affecter votre entreprises et son écosystème
  • Adapter des pratiques pour collaborer efficacement en situation de télétravail
  • Conserver un haut niveau de cybersécurité en toute circonstance
  • Bénéficier des opportunités liées aux solutions Cloud pour digitaliser vos processus
Une approche adaptée aux systèmes d’information industriels pour vous accompagner dans l’identification des problématiques de cybersécurité industrielle et vous proposer un plan d’action spécifique afin de protéger les fonctions, les process ou les données au service du fonctionnement du système industriel. Une démarche simple pour répondre aux enjeux suivants :​
  • Quels sont les vecteurs principaux d’attaques sur votre système d’information industriel ?​
  • Vos équipements sont-ils suffisamment protégés​ ?
  • Votre organisation intègre-t-elle correctement les enjeux de cybersécurité industrielle ?​
  • Comment organiser la sécurité de votre système d’information industriel ?​​
Vous êtes victime d’un incident de sécurité cyber ?​
  • Déconnectez (quand c’est possible) les machines du réseau et maintenez-les sous tension.​ Ne les redémarrez pas pour ne pas perdre d’informations utiles lors de l’analyse de l’incident.​
  • Prévenez votre hiérarchie par téléphone / SMS ou de vive voix de préférence, ​ évitez le mail qui peut être compromis si vous soupçonnez une prise de contrôle étendue de ​ votre système d’information.​
  • Sécurisez vos sauvegardes.​
  • Commencez à garder une trace écrite complète et horodatée des événements et de vos actions.​
  • Ne prenez pas contact avec les cybercriminels.​
  • Appelez-nous rapidement.​

L’email est depuis longtemps le vecteur d’attaque important pour les adversaires souhaitant toucher les utilisateurs de votre système d’information : phishing / opération de collecte d’identifiants, compromission du poste de travail par une charge malveillante dans une pièce jointe, fraudes et usurpation d’identité.​

Vos systèmes de messagerie et la sensibilisation de vos utilisateurs sont des mesures de sécurité essentielles face à ces menaces. La solution Holborn Mail Report complète votre dispositif de sécurité en donnant un rôle actif à vos utilisateurs en leur permettant de signaler facilement un email suspect, avec toutes les données techniques nécessaires aux investigations, et de bénéficier de l’expertise du CERT Holborn dans leurs analyse.​

Le service permet de raccourir les délais de détection et de permettre des réponses efficaces, et peut être complété des services managés SOC Holborn pour améliorer la sécurité de votre organisation.​

Contenu de va-et-vient
Contenu de va-et-vient
Contenu de va-et-vient
Contenu de va-et-vient

Mesurez votre exposition aux menaces par une veille de vulnérabilité adossée à des scans réguliers de votre infrastructure afin de rendre la menace concrète et plan d’action évident.

Valorisez les journaux d’évènements et offrez-vous une vue macroscopique de votre sécurité. Libérez-vous des tableaux de bord de chaque technologie pour prendre du recul et disposer d’une vision transverse et synthétique.

Réagissez avec pertinence et rapidité grâce à notre accompagnement et notre expertise.

Extorsion et ransomware, vol de données, mise hors service d’activité sensible : le niveau de menace cyber est très élevé pour les entreprises de toute taille et de tout secteur d’activité.​

Les services Holborn en bref​

Les services Holborn sont les services managés SOC / CERT délivrés par Holborn basés sur les technologies Microsoft Azure Sentinel et Microsoft Defender visant à anticiper, déployer une défense active adaptée à des menaces et un système d’information en constante évolution et être à vos côtés en cas d’incident majeur.​

Pourquoi utiliser les  services SOC / CERT Holborn ?

  • Anticipation des menaces​
  • Protection de votre système d’information​
  • Surveillance et détection des attaques au plus tôt​
  • Traitement des incidents pour en réduire les impacts sur votre business​

Un élément central et indispensable​

L’annuaire Active Directory (AD) est un élément central et critique dans la très grande majorité des  organisations. L’AD gère les utilisateurs, les groupes d’utilisateurs, la messagerie, les postes de travail, les serveurs, les partages de fichiers, etc. Il assure l’authentification des utilisateurs, participe au contrôle d’accès aux ressources, et permet le déploiement de politiques de sécurité sur les serveurs et postes de  travail. En outre, il interagit de plus en plus avec des systèmes tiers, en jouant notamment le rôle de SSO  (Single Sign On).​

Une cible privilégiée​

Du fait de son rôle central, l’AD  constitue  une cible privilégiée Un  attaquant ou un malware parvenant à  obtenir des droits d’administrateur de  domaine gagne de ce fait un accès  privilégié extrêmement étendu dans le  système d’information.​​

Un environnement complexe à sécuriser

La sécurisation d’un AD et le maintien de sa sécurité ne sont pas des tâches aisées. Du fait de ses  principes de conception, une unique faille permettant l’usurpation d’un compte administrateur ou une  élévation de privilège peut mettre en péril la totalité de l’environnement.​

Une approche vous permettant d’identifier les risques dans votre écosystème et d’améliorer la sécurité de votre système d’information au-delà de ce que vous maîtrisez directement.

Une démarche d’analyse pour répondre aux enjeux suivants :

  • Comment cartographier et maîtriser votre écosystème (Cloud, SAAS, flux, …)
  • Quel est le niveau de sécurité actuel de vos prestataires ? De vos filiales ?
  • Quelles sont vos vulnérabilités critiques ? Où sont les maillons faibles ?
  • Quelles actions mener en priorité pour renforcer votre sécurité / celle de votre écosystème ?
  • Comment mesurer l’efficacité de la mise en œuvre des plans d’actions ?

La gestion de millions d’appareils mobiles et IoT connectés complique considérablement les opérations. Des préoccupations telles que les temps d’arrêt, le respect de la conformité et la sécurité des données sont au premier plan, faisant de la gestion de la mobilité une priorité absolue. La solution de gestion de la mobilité d’entreprise (EMM) proposée conjointement avec notre partenaire SOTI offre des possibilités infinies en matière de mobilité et elle libère votre main-d’œuvre pour renforcer la transformation de vos activités Terrain.

Notre solution permet aux entreprises de gérer en toute sécurité leurs déploiements mobiles avec tout appareil, format et système d’exploitation, sécurise et gère les appareils multifournisseurs tout au long de leur cycle de vie, du déploiement à la mise hors service.

Votre partenaire de confiance

Une offre de bout en bout nous permettant de fournir des services clé en main pour accompagner, opérer et optimiser la vie des solutions en production

Nous sommes indépendant et nous savons nous appuyer sur une expertise de haut niveau

Nous proposons une approche souple et réactive, ayant pour moteur l’expertise technique et la satisfaction client

Un réseau de partenaires technologiques reconnu et de confiance

Retrouvez nos Business Cases

Implémentation de projet IAM pour une administration publique

Gestion des vulnérabilités

E-mail & web Security pour le compte d'une administration publique