Accueil »

How secure is your network?

Are your remote workers connecting securely back into the network? Is your traffic encrypted between branch offices and how secure is your connection to the cloud?

Q3-v4-2

Tighter regulation such as The General Data Protection Regulation (GDPR) has increased the burden of responsibility on all companies that process personal data. It requires data controllers and data processors (in effect, IT and network managers) to implement appropriate measures to protect personal data. 

Effective security relies on multiple layers of defence at both the edge and core of the network, and along the network path. The challenge is that, as data travels over disparate systems and networks, the network perimeter no longer exists and security measures must adapt.

We’ve mapped out some of the common connections for a modern enterprise, showing why a holistic approach, with security at key vulnerability touchpoints, is an essential part of any IT security strategy. Secure your network today.

Q3-v4-2

Data Centres »

Data centres

Bien qu’aussi vitale que la sécurité « logique », la sécurité des installations physiques est trop souvent négligée.

Data Centre

La virtualisation des data centres a créé un environnement où les propriétaires de données rencontrent de nombreuses difficultés pour assurer leur protection — des commutateurs entre centraux (IXC), de multiples hébergeurs cloud et autres algorithmes de routage à moindre coût viennent s’ajouter aux points de contact du processus de transport de données avec un niveau de risque de sécurité potentiellement plus élevé. Entre-temps, le passage au traitement des données en périphérie de réseau (edge computing) va accroître le nombre d’endroits où des mesures de sécurité doivent être mises en œuvre.

Parallèlement à une connexion sécurisée, la sécurité des installations physiques est aussi vitale que la sécurité « logique » ; or, elle est trop souvent sous-estimée. Si le trafic entre les data centres doit emprunter un réseau privé dédié et robuste, il est important de savoir qui peut accéder à vos données, où elles sont stockées et de quel niveau de sécurité elles pourront bénéficier en cas d’urgence.

Les data centres sécurisent les données de différentes façons : la vérification multifactorielle des identifiants, la sécurisation des baies avec accès contrôlé, le routage robuste et la mise en place de systèmes d’extinction d’incendie solidement protégés constituent autant d’atouts pour garantir la sécurité de vos données.

Pour en savoir plus sur l’importance de la connectivité sécurisée des data centres :

Data Centre

Sites Client »

Sites clients

Le maintien d’un périmètre de sécurité représente aujourd’hui un enjeu majeur, et les pare-feu peuvent constituer un risque involontaire pour la sécurité.

Customer

Se connecter aux sites de clients et communiquer avec eux par le biais de l’Internet public n’est pas sans risque pour la sécurité. Qu’il s’agisse de se protéger contre des attaques par déni de service distribué (DDoS) dont la dimension et l’envergure ont considérablement augmenté, contre la falsification des données ou contre l’exploitation des menaces, il est indispensable de déployer un ensemble de mesures de sécurité pour assurer la sécurité de votre entreprise et de vos clients.

Les pare-feu marquent la première ligne de défense contre les cyberattaques, mais le maintien d’un périmètre de sécurité constitue aujourd’hui un enjeu majeur, les firewalls pouvant involontairement représenter un risque pour la sécurité s’ils ne sont pas gérés de façon efficace. Les entreprises peuvent opter pour un pare-feu dédié reposant sur une infrastructure physique, ou pour une version virtuelle, afin de bénéficier des avantages de sécurité à un meilleur coût. La virtualisation accélère l’activation des pare-feu, tout en leur assurant une évolutivité illimitée et en évitant de recourir à un pare-feu physique.

Parallèlement, les systèmes de surveillance du trafic réseau (NTM —Network Traffic Monitoring) et de gestion de profils (profiling) accélèrent la détection des échanges malveillants, tandis que les systèmes de protection contre les intrusions (IPS — Intrusion Prevention Systems) permettent de repousser les risques qui pèsent sur le réseau.

Découvrez comment les services Pare-feu de Colt protègent nos clients:

Customer

Succursales »

Succursales

Le protocole IPSec n’est pas conçu pour prendre en charge les environnements de cloud modernes dont les exigences de latence et de bande passante sont critiques.

Branch

Si le partage de données entre bureaux paraît plus sûr que les communications établies avec le reste du monde, il convient de tenir compte de plusieurs aspects liés à la sécurité et ce, que les sites soient reliés via l’Internet public ou un réseau privé.

Le protocole IPSec est une méthode de protection historique qui n’a pas été conçue pour les environnements de cloud modernes dont les besoins en latence et en bande passante sont critiques. Résultat, la meilleure solution consiste à chiffrer les données qui circulent non seulement entre les bureaux, mais également entre les sites et les data centres.

Pour en savoir plus sur le chiffrement du trafic sur votre réseau:

Branch

Télétravail »

Télétravailleurs

Tous les VPN ne se ressemblent pas, et c’est pourquoi il est important de vérifier que celui que vous utilisez est sécurisé de bout en bout.

Remote working

Notre façon de travailler traverse une profonde mutation ; en deux mots, nous sommes de moins en moins nombreux à travailler de 9 à 17 heures, et même à nous rendre physiquement à notre bureau. Certes, accorder aux employés une certaine flexibilité dans leur façon de travailler contribue à la productivité et à leur épanouissement, mais cette approche peut également créer des risques pour la sécurité si elle n’est pas gérée correctement. Les réseaux privés virtuels (VPN) permettent aux télétravailleurs d’accéder aux réseaux et aux applications de leur entreprise, indépendamment du lieu où ils se trouvent.

Or, la connectivité à distance par l’intermédiaire d’un VPN peut offrir un point d’entrée aux logiciels espions, aux hackers, aux voleurs de données ou aux applications malveillantes — et face à ces menaces, tous les VPN ne sont pas égaux. C’est pourquoi il est important de vérifier que celui que vous utilisez est sécurisé de bout en bout.

Des outils tels que les systèmes de prévention des intrusions (IPS), les pare-feu et le chiffrement robuste des données sont conçus pour assurer la sécurité des télétravailleurs. Qu’ils se raccordent au réseau de leur entreprise, au cloud public ou à Internet, la connectivité doit s’établir par l’intermédiaire d’un réseau privé de confiance capable d’assurer l’intégrité des données et leur sécurité de bout en bout. En outre, pour garantir à tout moment le respect des règles de sécurité en vigueur, il convient de prendre des mesures appropriées au niveau du système et du réseau.

Pour en savoir plus sur notre solution IP VPN :

Remote working

Cloud »

Cloud public & Internet

L’identification du trafic malveillant est la première étape de la gestion réussie d’une attaque DDoS visant votre entreprise.

Public Internet & Cloud

Face à la prolifération des applications hébergées en environnements de cloud public, votre connexion doit être sécurisée pour protéger votre entreprise contre les menaces externes. Les attaques par déni de service distribué (DDoS) ont touché certaines des plus grandes entreprises du monde, leur nombre et leur fréquence étant en constante augmentation — selon une étude du cabinet Neustar, le nombre d’attaques pesant 100 Gbits/s et davantage a bondi de 967 % entre le premier trimestre 2019 et le premier trimestre 2018 ! La plus violente d’entre elles a atteint 587 Gbits/s, supérieure de plus de 70 % à la plus violente agression lancée au cours du premier trimestre 2018.

Face à de telles menaces, il est capital de pouvoir identifier et bloquer le trafic offensif tout en permettant au trafic légitime de circuler sans encombre jusqu’à destination. Qu’il s’agisse d’une inondation de grande envergure conçue pour épuiser la bande passante ou d’une attaque ciblée visant à paralyser un site Web, l’identification du trafic malveillant est la première étape à franchir pour contrer avec succès une agression DDoS lancée contre votre entreprise.

Pour en savoir plus sur la façon dont notre solution IP Guardian protège votre entreprise contre les attaques par déni de service (DDoS) :

Public Internet & Cloud

S’agissant de la sécurité, l’un des principaux défis réside dans le fait que de multiples aspects doivent pris en compte et ce, dans un environnement technologique de plus en plus complexe et où les solutions simples n’existent pas. Les entreprises ont pour obligation d’examiner attentivement la manière dont la technologie gère leur activité et comment les données sont utilisées, traitées et transmises pour que des couches de contrôle permettent de les protéger à chaque étape de leur périple sur le réseau.

Que votre réseau soit utilisé pour relier des succursales, se raccorder à un cloud public ou connecter des télétravailleurs, une solution de sécurité reposant sur une architecture bien conçue doit prendre en compte chacun des maillons de la chaîne. C’est seulement en adoptant cette approche que votre réseau sera vraiment sécurisé.

Ashish Surti, RSSI, Colt

Ash-Surti

Pourquoi choisir Colt ?


Dans un monde où tout est connecté, la cybersécurité doit être globale, adaptative et collaborative.

La gamme Cybersecurity de Colt comprend des services conçus pour surveiller, détecter et protéger vos données et votre infrastructure informatique contre les cybermenaces et les incidents de sécurité. Nos services de pare-feu de nouvelle génération sont entièrement managés par des experts en cybersécurité dont la mission est de veiller à la sécurité de votre réseau ; la protection contre les attaques par déni de service distribué (DDoS) est mise en œuvre sur plusieurs sites stratégiques du réseau mondial de Colt, et nos services de chiffrement sécurisent les données échangées sur le réseau.

N’hésitez pas à en parler dès aujourd’hui à l’un de nos experts en cybersécurité.

Contactez notre équipe de vente business