Publiez vos annonces business

 

Développez votre business. Publiez dans l'espace adhérents votre offre commerciale et recherchez des opportunités d’affaires et de partenariats.

Hélios Sécurité

Les TPE/PME ne sont pas invulnérables ! 75% des dirigeants de TPE/PME françaises ne se sentent pas concernés par la sécurité informatique !

Une étude a démontré sur un large panel, que 35% des entreprises interrogées ont subies au moins quatre attaques en trois ans. Que 25% d’entre elles ont mis une semaine à̀ rétablir entièrement leur système d’information, elles ont perdues des milliers voire des millions d’euros. Comment protéger son entreprise des attaques externes ? Axion Network vous propose la parade : Hélios, un boitier autonome et polyvalent qu’on vous laisse découvrir…

A l'heure où les risques se diversifient et augmentent avec la numérisation rapide du monde de l'entreprise, assurer la sécurité des transactions et la
confidentialité de ses données devient obligatoire.
"Ceci implique de fiabiliser au mieux les sources sur Internet et d’établir
le niveau de confiance indispensable au développement de l'économie
numérique.
Dans ce but il faut mettre en place des outils numériques fiables permettant d'identifier, quantifier et analyser de façon détaillée tous les types
de menaces pour implanter des dispositifs de sécurité capables d’y ré-
pondre.
Face à un niveau de risque réel ce besoin est encore largement sous-estimé au niveau des budgets.
La sécurité des ordinateurs de bureau et des réseaux d'entreprise est
souvent limitée au déploiement de solutions basiques. Le niveau des barrières techniques reste très vulnérable dans les pratiques de transferts,
traitements ou dans le stockage de l'information.
La plupart des équipements nomades constituent des vulnérabilités dans
les systèmes d'information. Le développement logiciel souffre généralement à tous les stades d’un manque de protection.
Cette insuffisance des investissements requis pour garantir la sécurité
s'explique par une perception du risque numérique trop souvent vécu
comme extérieur à l'entreprise avec pour conséquence des actions ré-
pondant aux incidents réels plutôt qu’aux besoins d'identification des
vulnérabilités.
Extrait du Rapport « Sécurité numérique des entreprises : enjeux et réponses » du
CES au ministère de l’Intérieur.
CONTEXTE
Sécurité Modularité Traçabilité Efficacité
"Nous sommes face à des opérateurs réticents à
reconnaitre ou déclarer tout type d'incidents pouvant être pénalisant en termes d'image et sur le
plan opérationnel ou financier.
Il est nécessaire, à tous les niveaux, d'entreprendre des actions de sensibilisation à cette nouvelle réalité dans laquelle prennent une part croissante
les solutions nomades professionnelles, les offres en réseaux ouverts et l’infogérance.
C’est d’autant plus important que la sécurité des systèmes sera une préoccupation croissante dans le monde de l’industrie et des services.
La place des technologies de l'information et de la communication dans la
vie sociale et économique va continuer d'évoluer, multipliant les sources de
risques pour les entreprises.
La convergence télécom/informatique s'accélère avec l’utilisation de solutions dématérialisées.
Le « cloud computing » offre des opportunités d’externalisation génératrices de réduction de coût, sous réserve de sécuriser la contractualisation
des échanges, le stockage physique des données et leur localisation.
Dans cet environnement changeant, les grandes entreprises sauront protéger plus ou moins efficacement la partie la plus sensible de leurs flux de
données.
Il en sera tout autrement des PME-PMI qui méconnaissent les aspects techniques et ne disposent pas
des outils juridiques ou financiers contre le vol ou le
piratage de données"
Extrait du rapport "Les menaces dirigées contre les entreprises"
Alain Juillet, en sa qualité de président du groupe sur la sécurité numérique des
entreprises au CES,
Les entreprises sont confrontées à trois types de
comportement.
 Les cybercriminels exploitent les réseaux et les systèmes pour en tirer un
gain direct ou indirect.
 Les cybers activistes utilisent le réseau et les outils numériques associés
à des logiciels et des sites malveillants pour promouvoir leur position,
déstabiliser une image de marque, désinformer les marchés ou diffuser
leurs opinions.
 Les cybers terroristes utilisent ces technologies pour recruter, préparer
des actions, communiquer leurs objectifs, et réaliser des attaques et sabotages de grande ampleur.
La capacité et le champ d'action des cybercriminels devraient encore s'accroitre grâce aux opportunités liées au développement d'Internet et des outils informatiques.
Les principaux risques sont:
 Les attaques directes contre les systèmes d'information des entreprises
ou des infrastructures.
 Les actions visant au sabotage des systèmes de contrôle ou de télé-
maintenance.
 Les détournements liés à la sous-traitance et à l'infogérance.
 Le développement de piratages visant des composants physiques mal
sécurisés, tels les équipements nomades.
Mais ces attaques directes devraient décroître au profit de la diffusion
de moyens discrets de contrôle à distance des systèmes d'information,
de pillage de données ou encore d'enrôlement de machines pour les utiliser dans des attaques concertées. "
Un boitier autonome multifonction, qui regroupe en un seul équipement :
Un firewall de sécurité avancée, qui contrôle les accès en entrées et
sorties, permet de faire de la sélection (autorisation ou interdiction
d'accès : Facebook, sites marchand, etc…). Il offre toutes les fonctionnalités de sécurisation et de traçabilité.
C'est une solution d'agrégation de lien xDSL (pour augmenter les dé-
bits dans les zones mal desservies par les réseaux xDSL),…
Il propose en option
 des solutions antivirales,
 de gestion de parc
 de téléphonie VoIP,
 de sauvegarde.
il est relié à une centrale de supervision qui corrige et prévient les
attaques, les défaillances.
Il peut à convenance offrir des solutions VPN, de gestion et d'administration d'accès, d'information sur l'état du réseau et les comportements.
Fonctionnant sous abonnement, il n'oblige pas d'investissement
matériel. Cet équipement est couvert par une assistance constante.

Informations

Rédacteur
Pascal PLANQUE
Directeur commercial

Date de publication
le 06/07/15 à 10:44

Thèmes
Offre de services

Axion Network Informatique