Fournisseur de Services Réseau | Cybersécurité | Cloud 

+33189202069
SASETY - Intégrateur de services managés SASE [Secure Access Service Edge]
SASETY - Intégrateur de services managés SASE [Secure Access Service Edge]
SASETY.COM

Comment se protéger des cyberattaques

de façon simple et durable ?

CATO ET LA CHASSE AUX LOGICIELS MALVEILLANTS


L’ANSSI a récemment publié le bulletin CERTFR-2022-ACT-008 qui présente les 10 vulnérabilités les plus critiques de 2021.

Bien que les techniques de développement logiciel et les bonnes pratiques aient évolué en termes de sécurité, il reste impossible de garantir l’absence de vulnérabilités. Leur correction fait partie intégrante du cycle de vie des solutions.


En 2021, de nombreux événements de sécurité ont exploité des vulnérabilités bien connues et certaines souvent anciennes. Aussi, le principal enjeu en termes de cybersécurité consiste à protéger ses actifs au sein d’un réseau privé virtuel sécurisé et à maintenir toutes les composantes du système d’information dans des conditions optimales de sécurité. 


Parmi celles qui nécessitent une attention maximale, l’ANSSI met l’accent sur les passerelles VPN qui permettent d’accéder au système d’information depuis l’Internet. Ces solutions doivent être mises à jour très rapidement et les mécanismes d’authentification et de transport doivent être particulièrement robustes (MFA, chiffrement, historisation). Ces opérations sont sensibles et doivent être correctement réalisées pour limiter les risques d’impact sur la production.


Le modèle SASE [Secure Access Service Edge] défini par GARTNER aide clairement les organisations dans ce travail vital, complexe et coûteux.

Le SASE consiste à s’appuyer sur une architecture réseau et sécurité de nouvelle génération délivrée dans le Cloud. Elle permet aux organisations de connecter de façon sécurisée n’importe quel utilisateur à n’importe quelle application, partout dans le monde. Les entreprises peuvent alors mener à bien la mutation de leurs infrastructures réseau et sécurité pour réussir leur transformation numérique. Il s’agit d’un dispositif unique qui permet aux équipes de travailler en toute sécurité en s’appuyant sur des infrastructures à hautes performances.


Par ailleurs, face à l’exposition aux cybermenaces, le réflexe de beaucoup d’organisations est d’accroitre le nombre d’outils de sécurité. Une étude récente a montré que ceux-ci ont augmenté de près de 20% depuis 2019.


Le mieux étant souvent l’ennemi du bien, cette approche provoque l’effet contraire de celui escompté. Car au-delà de la fuite en avant financière, l’empilement des outils augmente la complexité.


Les équipes IT ou leurs prestataires doivent réaliser des efforts d’intégration et de maintien en conditions opérationnelles très importants.

Ceci requiert une expertise et une charge très conséquente pour un résultat souvent hypothétique, car :

  • Comment collecter et corréler efficacement les informations provenant de sources et de formats multiples ?
  • Comment évaluer leur pertinence et identifier avec précision les faux positifs ?
  • Comment s’assurer que les outils fonctionnent correctement ensemble alors qu’ils doivent être en permanence mis-à-jour ?

Et finalement, ces outils contribuent-ils vraiment à une posture de sécurité efficace et pérenne ?


Pour preuve, les marqueurs précurseurs d’une attaque sont présents au sein du Système d’Information des semaines voire des mois avant la concrétisation de leurs actions. Pendant cette période, les équipes IT disposent de nombreuses possibilités de détecter, limiter, voire juguler l’attaque en identifiant les opérations en cours de réalisation :

  • Collecte de mots de passe
  • Exécution d’outils systèmes
  • Modification des privilèges, déplacement latéral vers des données à valeur ajoutée, ou encore mise en place de tunnels d’exfiltration


Pourtant dans la majorité des cas, ces signaux échappent aux contrôles de sécurité en place. Alors, plutôt que de tenter d’ajouter en permanence de nouvelles fonctions de défense, il est plus utile de se concentrer sur l’utilisation efficace de solutions simples. Car peu importe comment les attaquants ont pénétré le Système d’Information. Leur agilité leur permettra toujours de trouver le moyen d’y parvenir.


Ce qui est important c’est de contrer ce qu’ils sont venus y faire. Et sur ce point, les attaquants ont toujours les mêmes objectifs : hameçonnage, vol de mots de passe, analyse des vulnérabilités.

L’empilement des solutions de sécurité apporte donc plus de complexité que d’efficacité dans la cyberdéfense des organisations. Il est plus utile de capitaliser sur des solutions simples et bien maîtrisées par les équipes IT.


Cette approche basée sur la simplicité et l’efficacité de la sécurité est l’un des piliers du modèle SASE [Secure Access Service Edge].

Dans ce modèle, les fonctions de sécurité essentielles contre les intrusions et les logiciels malveillants :

  • Sont délivrées dans le Cloud et n’ont aucune empreinte sur le Système d’information, ce qui simplifie leur mise en œuvre
  • Couvrent tous les actifs et les modes de travail
  • Sont mises à jour automatiquement par l’éditeur sans action nécessaire des équipes IT
  • Unifient tous les événements de sécurité pour permettre une analyse directe et efficace


Les bénéfices sont alors mesurables à différents niveaux :

  • Réduction de la surface d’attaque du Système d’Information
  • Protection temps réel et 0-day contre les intrusions et les logiciels malveillants
  • Élimination de la charge et des risques associés aux mises à jour de sécurité
  • Contrôle des accès aux applications internes et Cloud réalisés par les utilisateurs sur site ou en situation de mobilité
  • Historisation de tous les échanges


En conclusion, la réduction du risque d’exposition aux cyberattaques repose sur des solutions simples à déployer et à opérer. Le modèle SASE [Secure Access Service Edge] constitue véritablement aujourd’hui le socle pérenne de la performance et de la sécurité IT des entreprises. Plus tôt elles amorceront son adoption, plus vite elles pourront répondre efficacement aux enjeux digitaux de leurs métiers et aux nouveaux modes de production de leurs collaborateurs.


Tribune par Jérôme BEAUFILS, Président de SASETY


Pour mesurer concrètement l’apport du modèle SASE au travers de la solution CATO Cloud de Cato Networks, rien de tel qu’une démo !

📅 👉 https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/


Revue de presse de cette Tribune 👇



https://www.globalsecuritymag.fr/Comment-se-proteger-des,20220323,123456.html


https://www.channelnews.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable-112920


http://www.itnumeric.com/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/


https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html


https://www.ntic-infos.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/


http://www.economiematin.fr/news-protection-cuberattaque-conseil-anssi-piratage-beaufils


https://www.esn-news.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/


https://www.finyear.com/Comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable_a47088.html


https://disrupt-b2b.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/


https://www.toolinux.com/?se-proteger-des-cyberattaques-de-facon-simple-et-durable


https://www.cloudmagazine.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/


https://decideur-it.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/


https://www.economieetsociete.com/Comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable_a3261.html


http://www.mtom-mag.com/article14641.html


https://www.cloudmagazine.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/


https://www.info-utiles.fr/modules/news/article.php?storyid=17079


https://www.cyberexperts.tech/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/


https://www.solutions-numeriques.com/communiques/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/

Demandez une démo
TÉMOIGNAGE CLIENT | SASETY x CATO Networks retour expérience Baker Tilly
par SASETY 06 mai, 2024
Depuis plus de 2 ans, la société Baker Tilly s'appuie sur la solution SASE de CATO Networks ainsi que sur les services managés de SASETY. Olivier CLOS, DSI, et Anthony GACHET, Responsable IT de Baker Tilly réalisent leur retour d'expérience : Pourquoi ont-ils choisi CATO Networks et SASETY au terme de leur consultation ? Comment s'est passé le déploiement des accès opérateur et de la solution ? Quels sont les bénéfices pour leurs utilisateurs ? Quels sont les gains pour leurs équipes IT ? Les réponses dans ce témoignage vidéo.
EVENT  | Table ronde sur le thème de la Cybervalidation Automatisée de Pentera
par SASETY 03 mai, 2024
Les équipes SASETY ont participé à une table ronde sur le thème de la Cybervalidation Automatisée de Pentera...
par SASETY 16 avr., 2024
AFTERWORK SASETY X CATO Networks sur le thème du SASE et du XDR
SASETY- CISO - Comment la Cybervalidation Automatisée va vous aider à passer de bonnes vacances ?t
par SASETY 12 avr., 2024
Être CISO n’est pas de tout repos. Aussi, pour profiter au maximum de quelques jours de congés et redémarrer sereinement, voici une checklist qui peut vous aider : AVANT DE PARTIR 1. Vérifiez les journaux et les événements de sécurité de vos principaux systèmes critiques Prenez connaissance des activités récentes : vérifiez les modifications et les tentatives de modification ainsi que tout indicateur potentiel de compromission. Si vous prévoyez de vous absenter plus d'une semaine, désignez un membre de l'équipe pour effectuer une analyse hebdomadaire qui permettra de réduire les risques qu'un événement critique ne soit pas détecté. 2. Vérifiez si de nouvelles vulnérabilités ont été identifiées et nécessitent une remédiation urgente Utilisez votre outil d'analyse de vulnérabilités ou consultez l'une des bases de données régulièrement mises à jour, telle que CVE Details. Identifiez si des composants critiques sont exposés et, si une correction est nécessaire, définissez un plan de
Avis d’expert | SASE + XDR : La Formule Gagnante d'une Cyberdéfense moderne
par SASETY 04 mars, 2024
Dans un monde toujours plus connecté et à l'équilibre géopolitique fragilisé, la cybermenace est omniprésente et chaque jour plus sophistiquée. Les cyberattaquants, usant de tactiques de plus en plus élaborées, exploitent les failles des systèmes numériques pour lancer des offensives allant de la cybercriminalité opportuniste à des campagnes orchestrées par des entités étatiques ou des réseaux organisés. L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) souligne dans son récent rapport l'émergence de techniques d'attaque toujours plus furtives, rendant leur détection d'autant plus ardue pour les dispositifs de défense traditionnels. Les conséquences d'une brèche de sécurité peuvent être catastrophiques, entraînant pertes financières, atteinte à la réputation et, dans les cas les plus graves, menaces contre la sécurité nationale. Les équipes en charge de la sécurité, souvent limitées en ressources, peinent à coordonner l'usage de divers outils de défense qui, généralement, ne communiquent
Communiqué | SASETY - Fort développement en 2023
par SASETY 30 janv., 2024
SASETY, l’expert français des services SASE et Cybersécurité, poursuit le fort développement de ses activités. SASETY délivre aux organisations les solutions et les services qui apportent une réponse concrète à leurs enjeux de performance et de sécurité : Transport & sécurité avec le SASE ; Contrôle de la posture de sécurité avec la Cybervalidation automatisée. SASETY réalise un accompagnement sur mesure permettant à chaque client d’adapter le niveau de service en fonction de ses besoins en expertise (déploiement & exploitation) et en pilotage opérationnel (supervision, réponse aux incidents, gouvernance). Trois ans après son lancement, la société compte près de 40 clients ETI, Grands Comptes et Organismes publics de tous secteurs d’activité. En 2023, la société a triplé son chiffre d’affaires en contribuant significativement à l’accélération du développement de ses partenaires stratégiques CATO Networks et Pentera en France.
DISTINCTION  | SASETY 1er Partenaire France de CATO Networks au terme de l'année 2023
par SASETY 24 janv., 2024
SASETY est désigné 1er Partenaire France de CATO Networks au terme de l'année 2023
SASETY - Comment l’approche SASE de Cato Networks permet d’améliorer son niveau de sécurité ?
par SASETY 15 nov., 2023
Avec l'évolution constante des technologies et des menaces cyber, la sécurité des réseaux devient un enjeu majeur pour les entreprises. Dans ce contexte, le modèle Secure Access Service Edge (SASE) émerge comme une solution novatrice, offrant une approche cloud intégrée, globale et convergente pour renforcer la sécurité tout en optimisant les performances. Le SASE résumé en quelques points : 100% cloud : le SASE est un service managé qui repose sur une architecture cloud native pour plus d'agilité et de flexibilité. Convergence : le SASE fait converger les capacités réseau et de sécurité dans une plate-forme unique pour répondre aux exigences d'une gestion simplifiée et d'une cybersécurité omniprésente. Distribué : une véritable approche SASE repose sur un réseau fédérateur de points de présence mondial et privé géographiquement répartis pour optimiser l’acheminement du trafic et en garantir la performance et l’évolutivité. Support de tous les périphériques : le SASE connecte de façon sécurisé t
Team  | David WERQUIN rejoint SASETY en tant que  Consultant sénior Cybersécurité
par SASETY 09 oct., 2023
Pour accompagner son développement, SASETY renforce son équipe d’experts et accueille David WERQUIN 🤝 au poste de Consultant sénior Cybersécurité. L’arrivée de David WERQUIN vient renforcer l’équipe d’experts qui accompagne les organisations dans la transformation et la sécurisation de leurs infrastructures numériques. Diplômé de l’Ecole des Mines de Saint-Etienne, David WERQUIN a accompagné la transformation digitale des organisations pendant plus de 20 ans au sein d’une ESN de premier plan, dans laquelle il a occupé des fonctions techniques, commerciales et de direction. David WERQUIN : « La généralisation du Cloud et l’importance prise par la mobilité des utilisateurs ont redessiné les contours des systèmes d’information et en particulier leur exposition aux risques cyber. Après 20 ans dans l’intégration, j’avais à cœur de trouver une structure agile disposant d’un très haut niveau d’expertise sur des technologies émergentes et innovantes de la Cybersécurité. La stratégie unique de SASETY correspond
Résultats du 1er semestre - SASETY réalise ses perspectives de croissance
par SASETY 08 sept., 2023
SASETY, l’expert français des services managés SASE et Cybersécurité confirme l’accélération de sa croissance au premier semestre. SASETY apporte aux organisations les technologies et les services pour répondre à leurs enjeux de performance et de sécurité : Transport et sécurité des flux avec le SASE (Secure Access Service Edge) Validation continue de la posture de sécurité avec la Cybervalidation automatisée SASETY délivre ces technologies au travers de ses partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective, CATO Networks et Pentera.
Voir plus
Share by: