Architecture et intégration
Découvrez nos solutions en matière de conception et d’intégration d’architectures de sécurité.
Neuf entreprises sur dix ont été touchées par une cyberattaque ou une tentative de cyber-intrusion en 2019.
En moyenne, il faut sept mois à une entreprise pour détecter une violation de données et 75 jours pour reprendre une activité normale après une cyberattaque. Le coût moyen de celle-ci se situe autour d’1,3 millions d’euros.
Il est ainsi primordial pour les entreprises d’être équipées pour bloquer ces attaques. Cela passe notamment par une architecture de sécurité forte basée sur des solutions techniques, des outils et des bonnes pratiques.
Notre rôle est de vous accompagner dans la protection de vos données. Cela passe d’abord par la mise en place d’une sécurité périmétrique. Comme son nom l’indique, elle a pour objectif de bloquer l’accès à votre SI aux cybercriminels.
A travers des solutions de virtualisation ou des équipements dédiés, nous mettons en œuvre des systèmes de protection des intrusions, des pare-feu haut débits et applicatifs ainsi que des solutions anti-DDoS.
Nous interconnectons les différents sites de nos clients au moyen de réseaux privés virtuels (VPN) et d’accès Internet sécurisés (centralisés ou décentralisés) au moyen d’architectures physiques ou virtualisées (cloud).
Ces plateformes garantissent la protection des accès à Internet, via des pare-feu de nouvelle génération et des solutions de protection des mails et du web.
Nous déployons différentes technologies de protection des endpointscontre les nombreux vecteurs d’attaques (emails, clés USB, intrusions ciblées…).
Ces solutions contrôlent l’accès des endpoints (postes de travail, smartphones, tablettes…) aux réseaux et applications.
Nous assurons la sécurité des terminaux, la confidentialité des communications et l’accès distant des collaborateurs en mobilité.
Il est important de préciser que toutes ces étapes sont effectuées sans aucune coupure ou dégradation des activités du SI du client.
L’architecture de sécurité peut ainsi être gérée par le client, un sous-traitant de son choix ou bien les équipes d’Orange Cyberdefense. Nos équipes savent s’adapter aux modèles OPEX, CAPEX et hybrides.