Dans une ère bercée par la croissance des risques et des cyberattaques, des réglementations de plus en plus contraignantes et une maturité des utilisateurs en décalage avec le cyber-risque, les sociétés se retrouvent fortement démunies.

Une méthodologie sur-mesure

La question du positionnement et de la stratégie à adopter est devenue essentielle pour les entreprises qui souhaitent rester autonomes, tout en étant armées de services fiables et efficaces. 

Mais quels en sont les enjeux et comment faire face aux cyber-risques ?

De manière globale, la réponse aux cyber-risques repose sur une stratégie récemment développée par Rcarré et Rsecure, la méthodologie HOP.  Basé sur 3 piliers ; les Humains, les Outils et les Processus, ce framework permet d’améliorer la cyber-maturité d’une entreprise en adaptant l’accompagnement et les préconisations de chaque pilier mis en place. Pour l’humain, l’objectif est d’analyser les risques,   de former ses employés à détecter les menaces existantes et à y répondre efficacement. Les outils permettent d’encadrer les systèmes d’infrastructure IT de l’entreprise et assurer ainsi une protection à long terme. Les processus permettent, quant à eux, de répondre aux normes et politiques qui cadrent et encadrent les comportements des employés et de l’entreprise.

La question du positionnement et de la stratégie à adopter est devenue essentielle pour les entreprises qui souhaitent rester autonomes, tout en étant armées de services fiables et efficaces. 
Luc Cottin

Luc CottinCEO RscureRcarré

EGIDE, outil de cyber monitoring unique pour l’infrastructure IT

La smart box EGIDE est un outil clé de la méthodologie HOP. Dans le cadre du besoin d’une protection continue, Egide est capable de détecter, d’identifier, de protéger. Ces actions permettent donc l’analyse, le reporting et l’alerting afin de connaitre, de suivre l’état de santé cyber de son environnement informatique et d’agir à temps en cas d’attaque cyber.

Rcarré, en association avec ESIA, effectue un travail de recherche et développement qui a fait naitre EGIDE et qui permet le maintien d’un niveau continu d’excellence de sa cybersécurité.

Une fois actif, EGIDE disposera de différents modules répondant à une plus large gamme de besoins : 

1.     Le Module vulnerability scan identifiera de manière continue le parc matériel et logiciel du client et détectera les vulnérabilités existantes via l’analyse des CVE. ( Common Vulnerabilities and Exposures ou CVE est un dictionnaire des informations publiques relatives aux vulnérabilités de sécurité). 

2.     Le Module Backup monitoring centralisera la supervision des backups et garantira l’intégration des solutions de sauvegarde les plus représentées au sein du marché.

3.     Le Module Patch management facilitera la gestion des mises à jour firmware des différents équipements composant le réseau, prestée par le prestataire IT de l’entreprise. Il simplifiera également les actions de mises à jour et la mise en place des relations de confiance avec l’équipe IT soutenue par les responsables de l’entreprise.

4.     Le Module Threat & data leak detection centralisera la supervision des consoles des solutions de sécurité implémentées chez le client.

5.     Le Module Performance monitoring fournira à la fois un indice de performance des différentes briques du systèmes IT et des indicateurs objectifs à l’équipe de maintenance IT.

6.     Le Health monitoring validera que toutes les composantes du réseau fonctionnent de manière optimale.

 

Modules du monitoring EGIDE Rcarré

Modules du monitoring EGIDE Rcarré

Le schéma ci-dessus reprend les étapes du NIST sur la sécurisation des infrastructures. Chaque étape exprime les différents modules du monitoring EGIDE, témoignant donc de la stratégie établie avec ce nouvel outil. 

Un accompagnement continu vers une sécurité optimale

L’installation d’EGIDE permet donc au client de bénéficier d’un accompagnement en continu vers une plus grande cybersécurité. EGIDE peut être piloté de plusieurs façons.  Soit par le prestataire IT de l’entreprise, qui effectue le monitoring et installe les correctifs nécessaires en cas de détection d’anomalie.  Soit par Rsecure en tant que service « managé ».

Egide permet à l’entreprise de bénéficier d’une protection continue même lorsque le responsable sécurité n’est plus derrière son écran.  En revanche, en cas de vulnérabilité complexe et urgente, en cas de cyber attaque, le client a tout de même le loisir de faire appel à Rsecure pour un service d’accompagnement.

Egide permet à l’entreprise de bénéficier d’une protection continue même lorsque le responsable sécurité n’est plus derrière son écran.
Luc Cottin

Luc CottinCEO RsecureRcarré

Face aux anomalies du réseau, Egide met en place une communication graduelle des différents intervenants.  EGIDE propose différents tableaux de bord adaptés aux rôles et responsabilités des employés de l’entreprise, à savoir l’IT interne ou externe, le CIO et le CEO, en fonction de la gravité de l’évènement. En cas de crise, Egide permet d’alerter les personnes concernées afin d’obtenir une réponse la plus rapide et la plus efficace.  

Le cloud face aux cyber-risques

En adoptant une solution informatique sur le cloud, nous pensons souvent à tort que nous sommes protégés des risques de cyberattaques par le prestataire fournissant le service. L’usage de serveurs dans le cloud ne garantit pas la sécurité de cette infrastructure.

Pour pallier à ces besoins, EGIDE va récupérer toutes les informations de l’infrastructure, même cloud, permettant ainsi une protection à long terme.

Alors, entre besoins et stratégie, adopter EGIDE, c’est réduire son cyber-risque.