Ce site web utilise des cookies

Nous utilisons des cookies fonctionnels et analytiques pour améliorer notre site Web. De plus, des tiers placent des cookies de suivi pour afficher des publicités personnalisées sur les réseaux sociaux. En cliquant sur Accepter, vous consentez au placement de ces cookies.
00-bg-gradient.png (copy)
00-ic-mousescroll.png (copy)
00-mo-pxs.png

Protégez votre entreprise en 4 étapes

Découvrez l’approche 360° de Proximus pour la protection de votre organisation. Choisissez entre une solution totale ou des services spécifiques en fonction de vos besoins.

Faites appel à des spécialistes en cybersécurité

00-bg-gradient.png (copy)

Déterminez quels sont vos applications et systèmes les plus critiques:
Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque

Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés:
Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.

Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez.
Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ? Cela sous-entend :
- conception et implémentation de votre infrastructure de sécurité (voir ci-dessous),
- suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).


01-number.png
00-ic-mousescroll.png (copy1)
Analysez votre stratégie en matière de sécurité
00-bg-gradient.png (copy)
02-number.png

Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.

Établissez un plan d’implémentation prévoyant plusieurs étapes. 

Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.

Élaborez et mettez en œuvre votre stratégie de sécurité
02-number.png (copy)

Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.

Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.

Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?

Instaurez un suivi et élaborez un plan de gestion des incidents
00-ic-mousescroll.png (copy1)
00-bg-gradient.png (copy)
  • Organisez des exercices afin de tester votre plan de gestion des incidents.
  • Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
  • Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.
04. Test, leid op en boek succes
04-number.png
Testez, formez et prospérez

Rendez-vous sur www.proximus.be/security ou contactez un de nos experts en cybersécurité.

Plus d’infos ?

00-bg-gradient.png (copy)

Protégez votre entreprise en 4 étapes

Faites appel à des spécialistes en cybersécurité

Découvrez l’approche 360° de Proximus pour la protection de votre organisation. Choisissez entre une solution totale ou des services spécifiques en fonction de vos besoins.

Protégez votre entreprise en 4 étapes

00-lo-color.png (copy1)
00-bg-gradient.png (copy)
01-number.png
Analysez votre stratégie en matière de sécurité

Déterminez quels sont vos applications et systèmes les plus critiques:
Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque

Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés:
Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.

Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez.
Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ?

Cela sous-entend :

  • conception et implémentation de votre infrastructure de sécurité (voir ci-dessous),
  • suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).


00-bg-gradient.png (copy)
02-number.png
Élaborez et mettez en œuvre votre stratégie de sécurité

Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.

Établissez un plan d’implémentation prévoyant plusieurs étapes. 

Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.

02-number.png (copy)
Instaurez un suivi et élaborez un plan de gestion des incidents

Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.

Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.

Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?

00-bg-gradient.png (copy)
04-number.png
Testez, formez et prospérez
  • Organisez des exercices afin de tester votre plan de gestion des incidents.
  • Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
  • Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.

Rendez-vous sur www.proximus.be/security ou contactez un de nos experts en cybersécurité.

Plus d’infos ?