Protégez votre entreprise en 4 étapes
Découvrez l’approche 360° de Proximus pour la protection de votre organisation. Choisissez entre une solution totale ou des services spécifiques en fonction de vos besoins.
Faites appel à des spécialistes en cybersécurité
Analysez votre stratégie en matière de sécurité
Élaborez et mettez en œuvre votre stratégie de sécurité
Instaurez un suivi et élaborez un plan de gestion des incidents
Testez, formez et prospérez
Méthodologie
Rapport d’enquête
Protégez votre entreprise en 4 étapes
Glossaire de la cybersécurité
Déterminez quels sont vos applications et systèmes les plus critiques:
Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque
Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés:
Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.
Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez.
Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ? Cela sous-entend :
- conception et implémentation de votre infrastructure de sécurité (voir ci-dessous),
- suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).
Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.
Établissez un plan d’implémentation prévoyant plusieurs étapes.
Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.
Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.
Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.
Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?
- Organisez des exercices afin de tester votre plan de gestion des incidents.
- Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
- Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.
Rendez-vous sur www.proximus.be/security ou contactez un de nos experts en cybersécurité.
Plus d’infos ?
Protégez votre entreprise en 4 étapes
Analysez votre stratégie en matière de sécurité
Élaborez et mettez en œuvre votre stratégie de sécurité
Instaurez un suivi et élaborez un plan de gestion des incidents
Testez, formez et prospérez
Faites appel à des spécialistes en cybersécurité
Découvrez l’approche 360° de Proximus pour la protection de votre organisation. Choisissez entre une solution totale ou des services spécifiques en fonction de vos besoins.
Rapport d’enquête
Méthodologie
Protégez votre entreprise en 4 étapes
Glossaire de la cybersécurité
Déterminez quels sont vos applications et systèmes les plus critiques:
Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque
Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés:
Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.
Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez.
Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ?
Cela sous-entend :
- conception et implémentation de votre infrastructure de sécurité (voir ci-dessous),
- suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).
Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.
Établissez un plan d’implémentation prévoyant plusieurs étapes.
Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.
Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.
Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.
Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?
- Organisez des exercices afin de tester votre plan de gestion des incidents.
- Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
- Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.
Rendez-vous sur www.proximus.be/security ou contactez un de nos experts en cybersécurité.
Plus d’infos ?