Close
Sécurité et réseaux

Sécurité informatique : l’expertise Abbana

Société de service informatique « programmée » depuis sa genèse pour améliorer la sécurité informatique et les systèmes de ses clients, Abbana déploie toute la palette de compétences et services avec l’obsession de vous faire « gagner en sérénité ». Au chapitre de la sécurité informatique stricto sensu, voici un résumé de nos savoir-faire :

  • Audit de sécurité informatique
  • Firewalls et VPN-SSL
  • Détection et prévention d’intrusion (sondes IDS/IPS)
  • Sécurisation des accès Internet
  • Corrélation et analyse des évènements

Audit de sécurité

Une phase d’observation s’avère souvent déterminante, parfois le recours au diagnostic est nécessaire donc à une sorte de « radiographie » de votre système d’information. Ou comment le soumettre à l’épreuve de vérité : Scans de vulnérabilité, tests d’intrusion… Tous les audits sur vos réseaux et Systèmes d’Information réalisés ainsi que les tests d’intrusion font l’objet de rapports soutenus d’explications détaillées et donnent lieu à des préconisations.

FIREWALL et VPN-SSL

Pierre angulaire de la sécurité informatique, le déploiement d’un Firewall (pare-feu) est réalisé selon la méthodologie suivante :

  • Réalisation d’un audit par Abbana
  • Identification de la solution et de l’architecture la mieux adaptée
  • Configuration et intégration du firewall
    La configuration dépendra notamment de la taille de l’entreprise, du type d’activité et de la politique de sécurité de l’entreprise.
  • Examen des logs et détection de problèmes éventuels

Le VPN-SSL en équipement dédié, ou intégré au Firewall, offre un accès à distance sécurisé au réseau de l’entreprise par l’intermédiaire d’un navigateur web. Les utilisateurs peuvent ainsi accéder depuis l’extérieur aux applications et ressources de l’entreprise (e-mails, fichiers, intranet, etc). Cet accès se fait via une connexion web en https, accessible par identifiant et mot de passe. Il n’est donc pas nécessaire de préinstaller un logiciel sur le poste de travail. Outre la réponse adaptée au nomadisme, ce dispositif s’avère probant dans le cadre d’un Plan de Reprise d’Activités (PRA).

Afin d’assurer une sécurité maximale, il est possible de mettre en redondance l’ensemble de ces solutions.

DETECTION ET PREVENTION D’INTRUSION (SONDES IDS/IPS)

Les systèmes et logiciels composants un Système d’Informations comportent généralement des failles de sécurité, qui sont corrigées par les éditeurs au fur et à mesure de leur publication sur Internet, ce qui rend quasiment impossible le maintien d’une infrastructure totalement sécurisée.

Il est donc nécessaire de mettre en place un système de détection et de prévention des intrusions (IDS / IPS), pour bloquer les menaces qui ne sont pas encore corrigées par les éditeurs, ou pour lesquelles les mises à jour n’ont pas encore été appliquées.

Ces outils spécialisés dans la sécurité des Systèmes d’Informations, permettent de détecter des menaces grâce à la recherche de comportements suspects, et donc bloquer à la fois des attaques connues et inconnues.

Les nouveaux IDS mis en œuvre permettent d’effectuer une analyse au niveau du réseau (NIDS) et au niveau des hôtes (HIDS), pour améliorer la surface de détection. Une menace peut être détectée par différents moyens :

  • Analyse des signatures virales connues
  • Recherche de motifs (pattern matching) pour l’analyse de paquets réseau
  • Dissection de protocoles comme le RPC ou le HTTP

Sécurisation des accès internet

L’accès Internet représente généralement le lien principal entre le réseau d’entreprise, la messagerie électronique, et les différents services hébergés en mode SaaS. Il peut également être le vecteur de menaces importantes si son utilisation n’est pas correctement encadrée.

C’est pourquoi une solution de filtrage d’accès Internet est mise en place pour sécuriser la navigation sur les postes de travail et les serveurs, effectuer une analyse antivirale des sites web visités, et bloquer l’accès aux sites interdits par l’entreprise ou par la législation française.

Les solutions mises en œuvre permettent d’effectuer un filtrage granulaire de l’accès à Internet, en fonction des populations d’utilisateurs. Il est notamment possible de définir :

  • Des quotas d’utilisation pour des catégories de sites web ou des groupes d’utilisateurs
  • Des filtrages différents par groupes d’utilisateurs ou services d’une entreprise
  • Un reporting détaillé sur l’utilisation qui est faite de l’accès Internet

Correlation et analyse des événements

Des solutions de corrélation des évènements permettent de centraliser les journaux de tous les équipements réseau et sécurité d’un Système d’Informations.

Les règles mises en place permettent ensuite d’effectuer une analyse détaillée des flux réseaux, pour tracer une connexion particulière, ou détecter de façon proactive des menaces ou des activités suspectes sur le réseau.

Un moniteur permet d’afficher en temps réel les statistiques sur l’utilisation du réseau, en fonction des tableaux et règles d’affichage définis.