Planification et pratique complète

Avec la progression de l’interconnexion, les données numériques sont de plus en plus omniprésentes et personnelles. L’impact financier de la cybercriminalité est indéniable, et des groupes organisés aux moyens considérables ont remplacé les hackers solitaires au rang des cybermenaces les plus graves. Les attaques sont donc plus sophistiquées et exigent par conséquent des défenses de sécurité plus complexes.

Protéger son entreprise, c’est s’assurer de pouvoir faire face à de nouvelles menaces. Voici ce que nous pouvons faire.

1.
Identification et atténuation des risques

Notre équipe surveille de façon proactive l’émergence de nouvelles menaces, ainsi que leur impact potentiel sur vos activités, la sécurité des données et la vie privée des individus. Nous vous tenons informés des nouveaux risques. Nous vous fournissons également des conseils indiquant la meilleure façon de réagir, et nous vous aidons à élaborer une stratégie de sécurité complète.

2.
Des solutions
sur lesquelles vous pouvez compter

Nous nous efforçons de développer des solutions logicielles sécurisées et résilientes qui protègent vos données tout en assurant leur confidentialité et leur disponibilité. Nos solutions intègrent plusieurs niveaux de sécurité, grâce à des technologies d’authentification avancée et de chiffrement.

3.
Un réseau
de confiance

Nous nous associons à des entreprises qui sont aussi attachées que nous à la sécurité et à la protection des données. Nous travaillons avec elles afin de mieux comprendre l’impact de leurs solutions sur la sécurité globale des systèmes, et nous n’hésitons pas à restreindre les dispositifs présentant un risque élevé pour la cybersécurité.

4.
Transparence et ouverture

La transparence est primordiale pour nous : Nous vous informerons des menaces émergentes dès qu’elles seront identifiées, et nous ferons preuve de franchise quant à leur impact potentiel et aux stratégies disponibles pour atténuer ou maîtriser ces vulnérabilités.

1. Identification et atténuation des risques

Nous sommes conscients des risques croissants qui planent sur le monde interconnecté. Les cyberattaques traditionnelles ont été surpassées par des méthodes d’ingénierie sociale élaborées. Les solutions radicales telles que la déconnexion des systèmes sont ainsi devenues obsolètes. Pour élaborer une stratégie de cybersécurité couronnée de succès, il faut comprendre ce contre quoi vous devez vous protéger. Nous vous aidons à comprendre les acteurs des menaces et à évaluer les risques de sécurité potentiels, tandis que notre approche exhaustive vous permet d’atténuer ces risques et d’élaborer une stratégie approfondie pour plus de cyber-résilience.

 

Acteurs de menaces

Employés

Souvent la source de compromission (intentionnelle ou non) la plus fréquemment citée

Cybercriminels

Gangs et fraudeurs organisés menant des attaques ciblées ou non ciblées

Hacktivistes

Groupes ou individus à motivations politiques

Concurrents

Espionnage industriel et vol de propriété intellectuelle

États-nations

Guerre informatique, destruction d’infrastructures critiques

Atténuation des risques

1. Identifier

Surveillance du marché et des menaces potentielles, et fourniture de conseils et d’assistance en continu

2. Protéger

Partage de meilleures pratiques, et fourniture des logiciels, firmwares et fonctionnalités de cyberprotection les plus récents

3. Détecter

Avertissements rapides lorsque des cybervulnérabilités pourraient potentiellement affecter votre système afin que vous puissiez agir rapidement

4. Intervenir

Assistance en cas de violation de données et gestion des conséquences

5. Récupérer

Assistance à la planification de la reprise d’activité afin de restaurer n’importe quel système ou service affecté

Quête de la cyber-résilience

Nous devons nous assurer que le système de sécurité n’introduise pas lui-même de nouvelles vulnérabilités sur le réseau. C’est ce que nous appelons la sécurité de la sécurité – ou la dimension cyber-sécuritaire du système de sécurité. Protégez votre entreprise au quotidien en vous appuyant sur nos équipes, notre réseau de partenaires de confiance, nos meilleures pratiques, nos produits et nos services.

Nos guides de renforcement de votre sécurité vous accompagnent pour l’ensemble des étapes nécessaires pour protéger vos systèmes à tous les niveaux. Lancez-vous dès aujourd’hui en choisissant un des outils ci-dessous.

2. Des solutions sur lesquelles vous pouvez compter

Nos solutions sont intégralement conçues pour vous aider à concevoir un système sécurisé. De la communication entre les terminaux et les serveurs au stockage de données, nos solutions sur site et dans le cloud vous offrent les outils nécessaires pour protéger vos activités et vos données. Découvrez comment ci-dessous.

 

Sécurité au cœur de la recherche et du développement

Saviez-vous que nos employés sont formés à l’identification des risques de sécurité ? De la phase de conception à l’assurance qualité, la cyber-résilience fait partie de notre processus de R&D. Avant d’écrire la moindre ligne de code, nos experts en sécurité évaluent comment de nouvelles fonctionnalités et capacités pourraient affecter l’intégrité de votre système. Ils définissent ensuite les protections à mettre en œuvre. Une fois le développement achevé, notre code source et nos services sont contrôlés et testés par des tiers. Puis, nous assurons leur conformité avec les normes de sécurité et de confidentialité les plus strictes.

 

Modèle de sécurité logicielle à plusieurs niveaux

Notre approche complète de la sécurité comprend différentes lignes de défense afin d’assurer la sûreté de votre environnement et de vos données. Les données capturées sur les appareils par notre système unifié de gestion, d’analyse et de stockage sont protégées par de puissantes méthodes de chiffrement, d’authentification et d’autorisation.

Gestion des preuves numériques

Notre système de gestion de la sécurité des informations (ISMS) a fait l’objet de contrôles, et respecte différentes normes gouvernementales et industrielles.

Chiffrement complet

Les vidéos et les données visualisées dans notre système, ainsi que les communications avec le matériel Genetec, les dispositifs périphérique et le cloud, sont entièrement cryptées.

Authentification

Plusieurs méthodes d’authentification, d’autorisation et de contrôle permettent de mettre les informations uniquement à disposition des bonnes personnes.

Confidentialité dès la phase de conception

Nos produits tiennent compte de la confidentialité dès la phase de conception. Vous pouvez ainsi protéger l’identité de toutes les personnes visibles sur les vidéos en direct et enregistrées.

Vous souhaitez en savoir plus sur la cybersécurité ?

Accéder à toutes les ressources

3. Un réseau de confiance

Notre écosystème de partenaires technologiques est basé sur la confiance et la transparence. Nous collaborons et partageons des connaissances avec des entreprises soucieuses de la sécurité et de la confidentialité des données afin que chaque composant de votre système soit mieux protégé. Et lorsqu’un dispositif présentant un risque élevé peut mettre votre système en péril, nous n’hésitons pas à restreindre son utilisation et à vous en faire part.

4. Transparence et ouverture

Être informé des nouvelles vulnérabilités susceptibles d’affecter votre système fait partie de vos droits. Nous nous engageons donc à faire preuve d’une totale transparence dans nos communications. Nous vous informerons des menaces dès que nous en identifierons. Nous agirons rapidement et consciencieusement pour garantir votre capacité à sécuriser les individus, les données et les actifs ; et nous proposerons des corrections et correctifs afin que vous puissiez rapidement revenir à un système entièrement sécurisé.

Trust Center - Graphique Transparence

Consulter les précédents bulletins de sécurité

Consulter tous les bulletins de sécurité

Notre mission est de vous aider à protéger votre quotidien.

Nos solutions ouvertes vous permettent de choisir les technologies adaptées à vos besoins actuels et futurs, sans introduire de vulnérabilités dans votre système.

23 %

Soit le pourcentage d’entreprises ignorant si elles ont été victimes d’une fuite de données au cours des 12 derniers mois

Source : Enquête sur la cybersécurité menée en 2016 par Genetec et Security Management Magazine.

205 jours

Nombre de jours nécessaires en moyenne à la détection d’une violation ou d’une cyberattaque

Source : M-Trends de FireEye

1,6 million de dollars

Coût moyen d’une attaque par spear phishing

Source : blog spécialisé en sécurité Cloudmark