UNEETI CYBERSECURITE
IT RISK MANAGEMENT

CyberHacktion

Aujourd’hui, la question n’est plus de savoir si on va être victime d’une cyberattaque mais plutôt quand?

Aujourd'hui

La cybersécurité est devenue un enjeu majeur

71 % des TPE et des PME qui font l’objet d’une cyber-attaque ne s’en remettent pas.

Ce fléau moderne, menace omniprésente et « invisible », n’épargne personne : particuliers, entreprises ou organisations (comme on a pu le constater avec le nombre d’hôpitaux attaqués ces derniers mois) sont touchés.

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) révèle d’ailleurs que 11 % des cyberattaques ont concerné des hôpitaux et 20 % des collectivités territoriales, le reste visant des entreprises.

60 %
d'attaques supplémentaires sur les 6 derniers mois
20 %
sont des collectivités territoriales
SERVICES

Uneeti propose un service proHacktif
comportant les 8 fondamentaux contre les cyberattHacks

image image

Récolter en temps réel les failles de vulnérabilité de toutes les IP de votre organisation.

01
image image

Protéger les données stockées sur les matériels intelligents locaux et distants.

03
image image

Réplications des VM, sauvegarde 365, sauvegardes clustérisées, plan de reprise et de continuité d’activité.

05
image image

Sécuriser les matériels, les données et les utilisateurs en dehors de votre entreprise en respectant le RGPD.

07
image image

Surveiller et gérer les endpoints à distance en temps réel via l'agent de Remote Management Monitoring (RMM).

02
image image

Protéger les trafics, et contrôler les accès entrants / sortants et locaux / distants.

04
image image

Former et sensibiliser les utilisateurs aux risques liés aux libertés et à la vie privée.

06
image image

Service de Threat Hunting, de surveillance, de supervision et d’intervention en cas de cyberattaque.

08
Qui est concerné ?

Les CyberattHacks n’épargnent personne

Hôpitaux

Collectivités territoriales

TPE et PME

Solutions

Notre réHacktivité comme réponse

Comportant les 8 fondamentaux contre les cyberattHacks

image
image
image
image

Auditeur d’IP​

Toute nouvelle IP détectée sur le réseau est analysée en temps réel avec remontée des vulnérabilités

image

Remédiations​

Génération des feuilles de route des remédiations avec priorisation​

01 Auditeur des vulnérabilités

Auditeur ProHacktif certifié ANSSI et FranceCyberSécurité

Mise en place d’un auditeur  en temps réel des failles de vulnérabilités de toutes les IP de l’organisation​. De vos serveurs en passant par une montre connectée.

image

Cyber signature​

Mise à jour de la base de données d’analyse des vulnérabilités toutes les heures​

image

Rapports​

Rapports des vulnérabilités, des remédiations, niveau de criticité du réseau et cyber security score​

02 Surveillance des systèmes

Remote Monitoring Management

Mise en place des deux fondamentaux d’un RMM :

  1. Surveiller et gérer les actifs de l’organisation en collectant des informations sur les terminaux et les réseaux distants afin d'évaluer leur intégrité et effectuer diverses tâches de gestion informatique à distance sur ces derniers sans interrompre les activités de l’utilisateur.
  2. Offrir un portail au SI et aux utilisateurs afin de gérer le helpdesk, le reporting des actifs, des intégrités, des tickets et aussi la gestion des divers contrats du SI et la gestion des immobilisations.
image
image
image
image

Surveillance et gestion à distance​

Inventaire du parc informatique matériel et logiciels. Analyse de l’état des actifs. alertes, rapports, …​

image

Gestion des correctifs​

Mise à jour des correctifs systèmes et applications. Mise en place de workflow, script, …​

image

Network discovery​

Détection nouvel actif connecté, stratégie de déploiement et de sécurité, … ​

image

PSA​

Portail, Ticketing, Rapports, contrats, immobilisations, …​

image
image
image
image

EDR​

Endpoint Detection & Response​ Protège les données stockées sur des matériels intelligents​

image

XDR​

Extended Detection & Response​ Protège les données stockées sur le cloud​

03 Antivirus

Protégez l’Hackcès aux données stockées sur les endpoints intelligents​

L’antivirus protège les données stockées sur des Endpoints intelligentstels des serveursordinateurs, smartphones et cloud

image

Email Security​

Protège les données stockées dans les boites de messagerie​

image

Mobile security​

Protège les données stockées sur des smartphones et tablettes​

04 Firewall et Wifi​

Protégez l’Hackcessibilité de l’organisation​

Mise en place des règles, strategies et autorisations afin de contrôler tout trafic entrant / sortant et d’identifier tout accès local / distant

image

Firewall​

Trafic entrant – Internet, MPLS, VPN​ Contrôle contenu IPS, IDS, DPI​

image

Wifi​

Accès privé et public​ Hotspot via ticket, mail, SMS​ Sauvegarde journaux connexion​

image

Contrôle d’accès​

Autorisations​ AD, 365, RADIUS, NPS​

image
image
image
image
image
image
05 PRA, PCA & Réplications

Limitez les impHackts pour une Hacktivité continue

Plus de 20 années d'expériences dans l'informatique et la cybersécurité.

image

Plan de continuité d’activité​

En plus du PRA, notre PCA comprend un prêt de Firewall en cas de panne avec les paramètres sauvegardés et même un prêt d’une connexion satellite STARLINK en cas de coupure internet.​

image

Plan de reprise d’activité​

En cas de sinistre, qu’il soit matériel ou suite à une cyberattaque, basculement sur vos VM disponibles dans notre cloud.​

image

Réplication et sauvegarde​

Mise en place des réplications des VM sur un MicroServer avec snapshot, puis réplications étendue sur nos clouds toutes les 15 minutes . ​ Sauvegarde journalière des VM répliquées et des données 365 Exchange, OneDrive et SharePoint tous les jours avec une rétention de 3 mois​

06 Sensibilisation des utilisateurs

Réduisez votre principale surface d’attHack : vos utilisateurs​

Formation Phish Threat

Le phishing est un business très lucratif. Ces dernières années ont vu une hausse significative des attaques, c’est pourquoi il est indispensable d’intégrer un programme de sensibilisation à la cyber sécurité dans toute stratégie de défense en profondeur. Le Phish Threat teste et éduque vos utilisateurs à la sécurité à l’aide de simulations d’attaques automatisées, de formations de qualité et de rapports exploitables.

Pour permettre une culture positive de sensibilisation à la sécurité, Le Phish Threat offre une flexibilité et un degré de personnalisation adaptés aux besoins de votre organisation.

image
image
image
image
image
image
07 Télétravail et mobilité

L'Hackuité comme rempart

L’utilisateur se trouvant à l’exterieur de l’entreprise est connecté à tout un tas d’appareils non sécurisés.

Sa boxe, les autres PC, son imprimante, ses objets connectés ne sont pas sécurisés. Malgré cela, les protections en dehors des remparts de l’entreprise doivent rester les mêmes qu’en interne.

image

VPN et isolation des accès

Mise en place d’un VPN géré par les stratégies du routeur. Accès aux données dans le cloud sécurisé par XDR et isolation des accès.

image

Services managés

Le RMM met à jour les postes via internet. Le XDR détecte les attaques et le RMM les malveillances. Ces deux agents communiquent toute anomalie à nos experts 24/24, 7/7.

08 Services de remédiation

Votre service curatif​

Service de Threat Hunting, de surveillance et de supervision de votre cyber sécurité +
Service curatif d’intervention et de remédiation de vos systèmes

image

Chasser de manière proactive et confirmer les menaces et incidents potentiels​

image

Détecter et identifier les incidents puis mettre en quarantaine les systèmes affectés

image

Analyser la cyberattaque, évaluer les risques et supprimer les logiciels malveillants

image

Garantir la stabilité des services grâce au plan de continuité et restaurer les données via le plan de reprise d'activité

image

Valider la remédiation, collecter les preuves sur l'incident et élaborer un rapport détaillé pour établir une prévention future

image
image
image
Probabilité

Parlez avec un de nos experts.

« Aujourd’hui, la question n’est plus de savoir si on va être victime d’une cyberattaque mais plutôt quand? »

Dupuis DG OrangeCybersoc

Prenez Rendez-Vous

Nous sommes là pour vous aider