SKY AFRIQUE est spécialisée dans la fourniture de biens, de services aux entreprises et institutions dans les domaines des télécommunications par satellite ou terrestres, des prestations de services Internet et intranet, dans la sécurité des réseaux, l’étude, le conseil et l’ingénierie en systèmes de transmission.

Accueil Services Sécurité

Les données au cœur des systèmes

Les Systèmes d’Information (SI) sont au cœur de tous les processus des entreprises. Présents dans tous les métiers et désormais entièrement en réseau, ils évoluent sans cesse, assimilant et traitant chaque jour plus de données sensibles.

Particulièrement exposés aux attaques provenant d’organisations malveillantes, mais aussi aux attaques d’individus utilisant de nombreux outils disponibles sur Internet, les SI doivent désormais repousser leurs limites traditionnelles et élargir le périmètre à protéger vis-à-vis des menaces extérieures.

De la gestion des menaces à la prévention des risques informatiques, la protection des SI est désormais un enjeu majeur. La question n’est plus de savoir si on sera attaqué, mais quand ! Il faut donc se préparer non pas uniquement à empêcher les attaques, mais à assurer la continuité et la reprise des activités une fois l’attaque subie.

Les entreprises peuvent s’appuyer sur des professionnels tiers capables d’offrir des services managés et bénéficier de solutions spécialisées. Elles peuvent se faire accompagner dans la définition et la mise en place de leur stratégie de cyber sécurité et d’analyse de risques.

Une expertise globale

SKY AFRIQUE propose une approche globale autour de la sécurité des réseaux et des systèmes informatiques, et veille à assurer la continuité des services et la protection des actifs de ses clients. Les réseaux de télécommunications supportant les infrastructures informatiques, il est capital de pouvoir sécuriser les données, les flux et les applicatifs clients.

Dans une logique de conseil, SKY AFRIQUE vous accompagne pour définir, mettre en place et mesurer la conformité d’une politique globale de sécurité des systèmes d’information. Cette offre permet d’identifier les vulnérabilités présentes dans l’architecture analysée.

En complément, SKY AFRIQUE a développé une offre de services managés, visant à protéger l’entreprise des cyberattaques et des logiciels malveillants, en rassemblant des technologies avancées de prévention des menaces.

Bénéfices

Une expertise sécurité

  • Infrastructures résilientes, sécurisée et de haute disponibilité
  • Gestion et paramétrage des équipements, gestion des incidents par des experts certifiés

Des services innovants

  • Solutions adaptées aux besoins et aux applications métiers
  • Partenariat avec des leaders en technologies de la sécurité

Une gestion adaptée à vos besoins

  • Infogérance des équipements clients
  • Services managés à partir de notre datacenter

Découvrez nos services de sécurité

Des solutions avancées de sécurité

Sécurité

SKY AFRIQUE vous accompagne dans votre stratégie globale de cyberdéfense et protège vos réseaux, vos applications et vos données.

Bastion
Renforcez votre sécurité par une gestion avancée des comptes à privilèges.
En savoir plus
Access Protection
Solutions de gestion et de sécurisation globales des identités et des droits d’accès à votre réseau.
En savoir plus
Audit & conseil
Évaluez les risques et bénéficiez de l’accompagnement de nos experts pour la mise en place de votre stratégie de sécurité.
En savoir plus
Data Protection
Une gamme complète de solutions pour vous protéger efficacement des cyberattaques et des menaces avancées.
En savoir plus
Mail Protection
Une protection avancée et performante contre les spams et les logiciels malveillants visant votre messagerie.
En savoir plus
Questions et Réponses

FAQs

 

Toutes les questions qui ont été fréquemment posées.

La cybersécurité recouvre l’ensemble des mesures de sécurité susceptibles d’être prises pour se défendre contre les attaques visant à mettre en péril le bon fonctionnement des systèmes d’information et de communication utilisés par les citoyens, les entreprises et les administrations, voire l’intégrité physique d’infrastructures essentielles à la sécurité nationale.
La sandbox est un concept lié au développement software en général. Le principe est d’isoler une application ou un bout de code qui n’a pas encore été testé ou est inconnu du système dans un environnement fermé et indépendant répliquant toutefois les propriétés du système de production. Une analyse comportementale du code est effectuée au sein de cet environnement où il peut être manipulé, étudié, ou modifié sans aucun impact sur le reste de l’infrastructure de production.
Un firewall, ou pare-feu en français, filtre les données qui passent d’un réseau à un autre. Il protège le trafic réseau et a la capacité d’identifier et de bloquer le trafic indésirable ou qui ne respecte pas des règles fixées par l’utilisateur.
Un WAF (Web Application Firewall) ou pare-feu applicatif permet de protéger les applications Web en filtrant et en surveillant le trafic HTTP entre une application Web et Internet. Il protège généralement les applications Web contre les attaques telles que la falsification des sites, la compilation de scripts entre sites (XSS), l’inclusion de fichiers et l’injection SQL, entre autres. Un WAF est une défense basée sur la couche applicative 7 dans le modèle OSI.
DDoS (Distributed Denial of Service) ou “attaque par déni de service” est une attaque orchestrée par les pirates informatiques (ou hackers) qui envoient un grand nombre de requêtes sur un équipement (hébergeur, serveur, application web, etc…) dans le but de le saturer et de provoquer une interruption totale du service.
PCI DSS (Payment Card Industry Data Security Standard) désigne les normes de sécurité des données applicables à l’industrie des cartes de paiement. Élaborée par le conseil des normes de sécurité PCI, elle vise à réduire la fraude. Toute organisation qui traite les données de titulaires de cartes de paiement est tenue de s’y conformer. La conformité est validée par un évaluateur de sécurité homologué ou par le biais d’un questionnaire d’auto-évaluation pour les entreprises qui traitent de plus petits volumes de données de cartes bancaires.
Un VPN est un réseau privé virtuel consistant à établir un tunnel de communication crypté entre un utilisateur et un serveur à distance, ou entre différentes infrastructures de réseaux privés par le biais de liens WAN / Internet, partout dans le monde, pour envoyer et recevoir des données. Plusieurs protocoles d’encapsulation (tunneling) peuvent être utilisés. Les plus connus sont SSL/TLs et IPSec.
L’IPSec (Internet Protocol Security) regroupe un ensemble de protocoles, qui utilisent des algorithmes destinés à transporter des données sur un réseau IP de façon sécurisée. Il est intimement lié aux protocoles IPv4 et IPv6 et permet de garantir les fonctions de sécurité liées à l’authentification des utilisateurs et des machines, à l’intégrité et à la confidentialité des données. L’IPSec se présente également comme l’une des méthodes existantes pour la création d’un VPN (réseau privé virtuel). Il permet la liaison entre deux systèmes informatiques, en toute sécurité, en prenant appui sur un réseau existant.
SSL (Secure Socket Layer) est un protocole de communication qui permet de sécuriser les échanges d’informations entre le serveur et le client (ordinateur, tablette, mobile…) en chiffrant les flux. Développé par l’entreprise américaine Netscape au milieu des années 1990, il repose sur un procédé de cryptographie par clé publique/clé privée. Ces clés fonctionnent ensemble pour établir un canal de communication sécurisé entre un client et un serveur en aval d’une étape d’authentification. Ce cryptage garantit que les données importantes telles que les noms d’utilisateur, les mots de passe et les informations sensibles sont envoyées de l’utilisateur au serveur sans risque d’interception.
TLS (Transport Secure Layer) est une évolution du SSL qui a repris les caractéristiques du SSL 3.0 en améliorant certaines fonctions et algorithmes. Il est plus efficace et sécurisé que SSL car il prend en charge les clés pré-partagées, les mots de passe distants sécurisés, les clés à courbe elliptique et Kerberos, contrairement à SSL. TLS et SSL ne sont pas interopérables, mais TLS offre une compatibilité ascendante pour les appareils plus anciens utilisant encore SSL. La spécification du protocole TLS définit deux couches : le protocole d’enregistrement pour assurer la sécurité de la connexion le protocole d’établissement de liaison pour permettre au client et au serveur de s’authentifier et de négocier des clés de sécurité avant la transmission des données.
On appelle authentification forte tout système permettant à un utilisateur l’accès à des ressources (systèmes, réseaux, applications) par la combinaison d’au moins deux facteurs d’authentification. L’objectif est de pallier les faiblesses de l’authentification simple utilisant un seul facteur (en général un facteur mémoriel tel qu’un mot de passe) afin de rendre la tâche plus compliquée à un éventuel attaquant. L’authentification forte consiste donc à mixer différentes stratégies d’authentification : quelque chose que l’on sait, par exemple un mot/une phrase de passe quelque chose que l’on détient, par exemple un dispositif de jeton ou une carte à puce quelque chose qui nous est propre, par exemple une empreinte digitale ou un scan rétinien Ces informations sont ensuite mises en relation avec une solution de gestion des identités et des accès, elle-même en relation avec un annuaire ou un méta-annuaire de l’entreprise qui référence tous les utilisateurs du parc informatique ainsi que leurs droits.
Le SSO, pour Single Sign-On, désigne un système d’authentification permettant à un utilisateur d’accéder à de nombreuses applications sans avoir à multiplier les authentifications. L’utilisateur renseigne un mot de passe en début de session et peut ensuite accéder à de nombreuses applications informatiques sans être contraint de devoir s’authentifier sur chacune d’entre elles. La solution d’identifiant ou de signature unique élimine tout besoin pour les utilisateurs de se souvenir de plusieurs processus de connexion, de plusieurs identifiants ou mots de passe. En regroupant l’ensemble des mots de passe sur une seule et unique authentification, le SSO augmente en revanche l’importance et le volume des données pouvant être volées en cas de piratage du mot de passe d’authentification.
Un test d’intrusion est une méthode d’évaluation de la sécurité d’un système d’information ou d’un réseau informatique, il est réalisé par un testeur. Il consiste à tester la sécurité d’une infrastructure d’un réseau informatique, en simulant l’attaque d’un utilisateur mal intentionné, voire d’un logiciel malveillant (« malware »). Le testeur analyse alors les risques liés à une mauvaise configuration d’un système d’information, à un défaut de configuration, ou encore aux vulnérabilités liées à la solution testée. Le testeur endosse le rôle de l’attaquant potentiel (hacker). Le principal but de cette manœuvre est de trouver des failles et des vulnérabilités exploitables et de définir un plan d’actions permettant d’améliorer la sécurité du système d’information.
Le SOC (Security Operations Center) est un service (équipes dédiées, installations, systèmes et logiciels) mis en place pour superviser et traiter toutes les opérations relatives à la sécurité du système d’information de l’entreprise (ou d’une partie de celui-ci). Il permet de disposer d’une organisation centralisée dans le but d’avoir une vision large et globale des activités du système et de pouvoir prévenir, détecter et réagir plus efficacement face aux incidents de sécurité.
Le terme « Rançongiciel » (ou Ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit d’un programme malveillant reçu par courriel ou mis à disposition sur un site Internet, dont le but est d’obtenir de la victime le paiement d’une rançon. Pour y parvenir, le Rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon.
Un Botnet, autrement dit un réseau de bots ou réseau de machines zombies, est un réseau de machines infectées contrôlé par un individu malveillant. Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du Botnet et de les actionner à sa guise.
Le Phishing (ou hameçonnage) est un type d’attaque permettant le vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires). Le pirate ou utilisateur malveillant simule un système d’authentification comme s’il s’agissait d’un système légitime dans le but de tromper les usagers qui communiquent leurs informations confidentielles sur le site factice. En général, l’utilisateur est invité à visiter le site frauduleux par un courrier électronique.
Un spam, ou pourriel, est un courrier électronique non sollicité par le destinataire. Il est souvent envoyé simultanément à un très grand nombre d’adresses électroniques.
Il s’agit généralement d’un défaut, commis par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser. Une vulnérabilité peut être utilisée par un code d’exploitation et conduire à une intrusion dans le système.
Ensemble des informations que l’on trouve sur Internet concernant un individu. Cette identité se compose à mesure que la personne surfe et communique avec des ressources et des individus sur le Web, laissant ainsi diverses traces plus ou moins visibles, profondes, et indélébiles.
Le RSSI (Responsable de la Sécurité des Systèmes d’Information (en anglais, Chief Information Security Officer ou CISO) d’une organisation (entreprise, association ou institution) est l’expert qui garantit la sécurité, la disponibilité et l’intégrité du système d’information et des données. Le RSSI est généralement en charge de l’ensemble de la gestion des risques informatiques de l’entreprise. Il doit établir des plans d‘actions et recommandations concernant la sécurité des réseaux et des systèmes, la sécurité physique, la sensibilisation des utilisateurs aux problèmes de sécurité, et le plan de gestion d’urgence pour assurer la continuité d’activité. Le RSSI doit contribuer à l’élaboration de la politique sécurité et les conditions de son déploiement dans une optique d’amélioration continue et une logique d’évaluation de la performance. Il pilote de ce fait l’élaboration de la PSSI (politique SSI) propre à l’organisme.
La PSSI est l’acronyme pour Politique de Sécurité des Systèmes d’Information. Il s’agit d’un plan d’actions définies pour maintenir un certain niveau de sécurité. La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration, État, unions d’États…) en matière de sécurité des systèmes d’information (SSI). Elle constitue le principal document de référence en matière de SSI. Elle en est un élément fondateur définissant les objectifs à atteindre et les moyens accordés pour y parvenir. La démarche de réalisation de cette politique est basée sur une analyse des risques en matière de sécurité des systèmes d’information. Après validation par les différents acteurs de la sécurité de l’information de l’organisme, la PSSI doit être diffusée à l’ensemble des acteurs du système d’information (utilisateurs, exploitants, sous-traitants, prestataires…). Elle constitue alors un véritable outil de communication sur l’organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s’en prémunir.
L’ISO/CEI 27001 est une norme internationale de sécurité des systèmes d’information de l’ISO et la CEI. Intégrée à la suite ISO/CEI 27000, elle permet de certifier des organisations en définissant les exigences pour la mise en place d’un SMSI (Système de Management de la Sécurité de l’Information. L’objectif est de protéger les fonctions et les informations de toute perte, vol ou altération, et les systèmes informatiques de toute intrusion et sinistre informatique.
N'hésitez pas à poser vos questions
Vous avez une question ?