Sécurité de l’information

Accompagner l’évolution de votre Système d’Information face aux nouvelles menaces

La sécurité de l’information et des SI devient un enjeu transversal à toute l’organisation

Les données n’ont jamais été aussi importantes et réglementées pour les entreprises. Elles n’ont également jamais été autant à risque !

Toutes les entreprises disposent d’un Système d’Information, plus ou moins sophistiqué qui centralise et fait transiter les informations de l’organisation. La sécurité de ces informations repose sur trois concepts clés : la confidentialité, l’intégrité et la disponibilité.

Ne pas prendre de mesures pour assurer la sécurité du système d’information, c’est se rendre vulnérable. Les défaillances de sécurité engendrent des coûts en termes de ressources internes, peuvent être la cause d’amendes (RGPD, violation de la confidentialité du client…) et ternir la réputation de l’entreprise. Des informations altérées, ce sont aussi des pertes de productivité et des prises de décisions à partir de données erronées !

Plusieurs facteurs renforcent ces défis :

Sécuriser l’information est aussi un impératif légal défini par des cadres précis comme le règlement général sur la protection des données (RGPD) ou la directive Network and Information System Security (NIS). Dans le secteur de la santé, les BPF (Bonnes Pratiques de Fabrication) font aussi explicitement référence à la sécurité et à l’intégrité des données.

Être certifié ISO/IEC 27001:2013 devient également souvent un prérequis pour contractualiser avec des organismes gouvernementaux ou des grands groupes. Cette norme spécifie les exigences relatives au système de management de la sécurité de l’information (SMSI).

Image de marque, perte de CA… Le nombre de cyberattaques a augmenté de façon considérable ces dernières années avec des conséquences désastreuses sur les entreprises touchées. Les entreprises collectant de la donnée sensible font face aux conséquences les plus dévastatrices.

En effet, les moyens pour s’introduire dans les réseaux des entreprises sont de plus en plus nombreux. L’Internet des Objets, les services Cloud, le BYOD ou le télétravail multiplient les points d’accès pour les attaques. Les attaques sont également de plus en diversifiées : déni de service distribué (DDoS), attaque web, appareils volés, virus, malware, hameçonnage, personnes malveillantes en interne, rançonnage avec arrêt d’usines de production…

La gestion du risque doit prendre en compte l’intégrité des données, c’est-à-dire qu’il n’y ait aucune altération ou destruction de données.

Au-delà des cybermenaces, la sécurité de l’information repose donc aussi sur la maîtrise du SI, de son architecture et des flux afin d’éviter les défaillances techniques, les erreurs lors du transfert d’informations ou de leurs réplications, les risques matériels et les erreurs humaines (saisie, exploitation ou manipulation).

Pièce jointe, visite d’un site web dangereux…  Les salariés sont les premiers points d’entrée de la cybercriminalité ! Les erreurs humaines de manipulation de données sont aussi les principales sources d’altérations involontaires de l’information.

La sensibilisation du personnel à la sécurité est donc une priorité. Les entreprises ont conscience du rôle de ce facteur humain. Cependant, responsabiliser les employés est un sujet complexe qui requiert une démarche d’amélioration continue et d’accompagnement au changement.

Quelles sont les normes de sécurité du système d’information ?

Implémenter et faire évoluer votre système de management de la sécurité de l’information (ISMS ou SMSI)

Engager la direction et sensibiliser les équipes en interne aux enjeux de sécurité

Urbaniser le Système d’Information et maîtriser les flux de données

Documenter le fonctionnement du ISMS et élaborer les documentations légales requises

Auditer vos systèmes et votre infrastructure, définir la trajectoire d’architecture SI

Assurer une veille sur les nouvelles menaces, risques et bonnes pratiques de sécurité IT

Vos enjeux autour de la sécurité des SI et de l’information

En 2019, ce sont 1,6 Md€ de pertes liées aux cyberattaques pour les entreprises. Avec une démarche proactive, ces dommages sont pourtant évitables !

En effet, traditionnellement, la sécurité était intégrée en fin de cycle que ce soit pour le développement d’une application ou vis-à-vis de l’évolution de l’infrastructure IT. L’enjeu est maintenant d’établir une stratégie de sécurité transversale à l’entreprise, en amont de tous les projets et de mettre en place une démarche d’amélioration continue.

L’approche DevSecOps illustre bien cette responsabilité partagée, et continue sur tout le cycle projet, autour de la sécurité. Le programme de sécurité doit aussi s’adapter rapidement selon les nouvelles menaces et l’évolution du SI : architecture Cloud Hybride, entreprise étendue, exposition de services et de données via API…

Face à ce besoin, les ressources expertes sont peu nombreuses. Vous gagnez ainsi à vous appuyer sur des consultants expérimentés, et à la pointe des nouvelles technologies et des risques.

Notre offre pour renforcer la sécurité de votre système d’information

Nous sommes convaincus que la sécurité de l’information n’est pas qu’une affaire de technologie. Elle demande une gouvernance et un pilotage qui vont au-delà de la sphère informatique. Sécuriser le Système d’Information impose aussi de le connaître : réseaux, interconnexions, données sensibles, applications, systèmes d’exploitation, équipements, acteurs IT et métiers…

Infogene est une ESN experte du domaine de la santé et de toutes les entreprises ayant des enjeux DATA critiques et sensibles. Nous apportons à nos clients une expertise en sécurisation du Système d’Information et des données. Nous vous accompagnons aussi pour superviser l’ensemble du cycle de vie de vos données et des flux d’informations.

Nos collaborateurs mettent à profit de nombreuses années d’expérience dans la qualification et la validation du SI au sein d’environnements GxP

Ils vous partagent leurs retours d’expérience et leurs savoir-faire sur la sécurité dans des contextes sensibles et critiques.

Notre démarche associe l’humain aussi bien que la technologie et les bonnes pratiques d’architecture du SI et de gouvernance des données

Vous êtes assurés d’avoir une réponse globale à la fois sur les dimensions IT et métier !

Quelles sont nos forces pour accompagner votre système
de management de la sécurité de l'information ?

Quelle expertise pour la sécurité du SI santé ?

Expertise dans le domaine de la santé et des données sensibles

Notre spécialisation dans les secteurs avec des enjeux de sécurité importants permet de partager les meilleures pratiques avec nos clients de tous les domaines

Comment accompagner le changement face aux impératifs de sécurité ?

Conduite du changement

Nos collaborateurs adaptent les méthodes et le plan d’accompagnement selon la culture de votre entreprise afin d’embarquer toutes les parties prenantes

Quelles certifications CISSP ou ITIL pour la sécurité des systèmes informatiques ?

CISSP, ITIL et ISTQB

Nos consultants sont certifiés ITIL (Information Technology Infrastructure Library) et ISTQB (International Software Testing Qualifications Board)

Nos prestations pour répondre à vos besoins de sécurité de l’information

Nos consultants sont en veille permanente sur les dernières menaces et sources de risques. Grâce à leurs expériences dans des projets d’envergure avec des enjeux critiques de sécurité, ils sont force de proposition et de conseils pour accompagner la transformation de votre Système d’Information et concevoir des architectures IT évolutives et sécurisées.

Nous répondons ainsi à vos enjeux de sécurité sur l’ensemble des étapes, de la définition de la trajectoire d’évolution du SI, jusqu’à sa mise en place opérationnelle et au MCO. Nos collaborateurs se positionnent aussi comme facilitateurs (aide au choix, animation de workshops, formations…) afin d’inclure le facteur humain au sein de la politique de sécurité du SI.

Définition de la stratégie Cloud, accompagnement dans le choix, gestion du projet de migration, évolution de l’infrastructure.

Audit de sécurité, conception des parcs de FireWall, cryptographie et tests d’intrusion, externalisation du RSSI.

Conseil dans le choix des systèmes et logiciels, intégration systèmes d’exploitation, installation et supervision des équipements, sécurité.

Nos modes d'intervention

Régie / Assistance technique

L’assistance technique est un mode d’intervention assez souple qui permet à Infogene de mettre à disposition une compétence portée par son consultant dans les équipes de son client.

Une description du profil recherché est établie par le client afin de préciser la mission, les actions à réaliser, les compétences techniques et fonctionnelles attendues et renforcer ainsi son équipe par l’expertise d’Infogene.

Lorsque le consultant est envoyé physiquement dans les locaux du client le temps du projet, on parle de projet en régie.

Centre de Services

La mise en place d’un centre de services permet d’organiser un ensemble de modes de delivery pour le client dans les locaux d’Infogene en garantissant le meilleur du triptyque « Qualité / Couts / Délais ». Il peut s’organiser en différentes activités (gestion des forfaits confiés, fourniture de services d’expertise…) et permet une forte réactivité ainsi qu’une capitalisation des meilleures pratiques.

Nos centres de services sont 100% en France.

Forfait

Ce mode de « delivery » est adapté aux projets de développement dont le périmètre fonctionnel et technique est bien défini, soit par un cahier des charges strict, soit par des EPICS et User-Stories, au travers de besoins exprimés.

Infogene est à même de fournir l’ensemble des services nécessaire à l’aboutissement du projet à partir de l’expression de besoins jusqu’à la TMA.

Services managés (ATG)

Ce mode d’intervention permet de s’engager sur une prestation groupée chez nos clients en garantissant une qualité et une continuité de service au travers d’une équipe Infogene dédiée, managée par un Responsable Opérationnel également d’Infogene.

Nos profils autour de la sécurité de l'information

Ingénieur systèmes et réseaux

Ingénieur DevOps

Architecte systèmes et réseaux

Ingénieur sécurité

Ingénieur Cloud

Ingénieur cybersécurité

Architecte cybersécurité

RSSI

DBA études ou production

Découvrez nos retours d’expérience autour de la sécurité de l’information

Comment concevoir une infrastructure réseau internationale ?

Notre projet pour accompagner notre client dans le retail dans la conception, l’exploitation et la maintenance de son infrastructure réseau et système internationale

Découvrez dans ce retour d’expérience comment concevoir, exploiter et maintenir une infrastructure système et réseau internationale dans le retail

Lire
Comment sécuriser un réseau industriel ?

Notre projet pour accompagner notre client dans le cadre de la sécurisation de son réseau industriel

Découvrez dans ce retour d’expérience projet comment sécuriser un réseau industriel : contexte, enjeux, étapes et mise en œuvre

Lire

Envie de découvrir nos cas clients ?

Téléchargez notre book projets pour en savoir plus

Nos experts en sécurité des systèmes d’information témoignent

Anthony, chef de projet infrastructure informatique

Découvrez le témoignage et la vision d’Anthony, Chef de projet Infrastructure et référent Infogene

Découvrez le témoignage et la vision d’Anthony, Chef de projet Infrastructure et référent au sein de notre ESN : missions, perspective, métier…

Lire

Nos références clients

logo Itelis
logo lacoste
logo RATP
logo Enedis
logo Danone
logo Credit-Agricole
logo Action-Logement
logo IAD
logo Mairie-de-Paris

Envie d'en savoir plus sur nos offres de service ?

Organisons un échange !

Nos dernières prises de parole autour de la sécurité

Comment choisir son hébergement cloud ?

Hébergement bare metal, mutualisé ou Cloud : comparaison et critères pour choisir l’hébergement adapté à son usage

Découvrez dans cette interview d’expert les cas d’usages, avantages, inconvénients et critères de choix des différentes approches d’hébergement.

Lire
Comment réaliser un test d’intrusion dans mon entreprise ?

Test d’intrusion informatique (Pentest) : comment les réaliser ?

Quand et dans quelles conditions réaliser un Pentest ? Quelle méthodologie mettre en place ? Le décryptage des experts sécurité de notre ESN.

Lire
Le Cloud comme solution Green IT

Le Cloud est-il une solution Green IT ?

Le Cloud Green IT impose les technologies plus respectueuses de l’environnement comme un facteur de croissance pour les entreprises.

Lire

NOTRE VISION

NOS SERVICES

NOS PROJETS ET
RETOURS D'EXPERIENCE