Conformité : une assurance de cybersécurité pour gagner la confiance de vos partenaires d’affaires

La sécurité de l'information est un motif de préoccupation pour toutes les organisations, y compris celles qui sous-traitent des opérations commerciales clés à des fournisseurs tiers (exemples : SaaS, fournisseurs de services infonuagiques).  En effet, des données mal gérées peuvent exposer les entreprises à des attaques telles que le vol de données, l’extorsion et l’installation de logiciels malveillants. De plus en plus de donneurs d’ouvrages incluent désormais des critères de sécurité informatique dans leurs appels d’offres. C’est dans ce contexte que sont apparus de nombreux questionnaires de sécurité, de contrôles et d'audits pour les fournisseurs afin qu’ils donnent des assurances de sécurité aux partenaires d’affaires.

Le rapport SOC 2

Pour beaucoup, le rapport Service Organisation Control (SOC 2), émis par un auditeur qualifié, est devenu la norme d'assurance de choix. SOC 2 est une procédure d’audit qui garantit que vos prestataires de services gèrent en toute sécurité vos données pour protéger les intérêts de votre organisation et la vie privée des clients.  Pour les entreprises soucieuses de la sécurité, la conformité SOC 2 est une exigence minimale lors de l’examen d’un fournisseur SaaS, au point que de nombreuses organisations exigent désormais contractuellement des fournisseurs qu'ils fournissent des rapports SOC 2 sur une base annuelle.

Ce que le SOC 2 n’est pas

Il faut souligner que la conformité SOC 2 n’est pas une certification réglementée par le gouvernement. Il n’y a aucune pénalité pour le non-respect des politiques déclarées et les auditeurs ne vous factureront pas d’amende : ils vous indiqueront vos lacunes et vous aideront à les résoudre.

Bien qu’il couvre les principaux départements et processus qui interagissent avec des données sensibles, le SOC 2 ne stipule pas de normes. Et il ne faut pas confondre la conformité SOC 2 avec les meilleures pratiques de sécurité réelles.

Pourquoi devenir conforme SOC 2 ?

La principale motivation qui pousse les organisations à devenir conforme à SOC2 est de faciliter les affaires, les ventes. La décision de devenir certifié SOC 2 est volontaire, elle n’est donc pas motivée par une Conformité obligatoire ou d’autres réglementations et normes telles que PCI-DSS.

La motivation à devenir conforme, pour une entreprise, peut venir des préoccupations exprimées par vos clients au sujet de la sécurité de leurs partenaires commerciaux qui veulent l’assurance que leurs données sensibles sont en sécurité dans votre centre de données ou dans votre infrastructure. Certains peuvent parfois demander des informations techniques plus détaillées sur la protection de votre environnement de cloud computing (est-il protégé par un système de détection / prévention d’intrusion, et correctement gardé?).

Quand une startup vend à une grande entreprise, deux questions clés reviennent souvent « Votre infrastructure est sécurisée ? », «si nous vous communiquons nos données, allez-vous les divulguer sur Internet ? ».

Finalement SOC 2 est un rapport que vous pouvez communiquer à vos clients et qui signifie que : “ Oui nos infrastructures sont sécurisées, nous avons fait venir un auditeur pour examiner nos pratiques, tout est écrit ici, nous sommes au meilleur”.

SOC 2 démontre aux clients que vous disposez des personnes, des politiques et des procédures appropriées pour gérer un incident de sécurité, mais aussi pour réagir en conséquence.

Les 5 piliers du SOC 2

Pour savoir ce qu’est la conformité SOC 2, il est utile de comprendre les critères connus sous le nom de cinq principes de services de confiance (Trust Services Criteria)

  1. Sécurité
  2. Disponibilité
  3. Intégrité du traitement
  4. Confidentialité
  5. Protection des données

1.Sécurité 

Ce principe donne au client une assurance raisonnable que ses données sont sûres et sécurisées, et démontre que les systèmes sont protégés contre les accès non autorisés (à la fois physiques et logiques)

2.Disponibilité 

La disponibilité est le deuxième principe le plus couramment choisi pour l’examen SOC 2. Il se concentre sur les systèmes disponibles pour le fonctionnement et l’utilisation.

3.Intégrité du traitement  

Ce principe se concentre sur le fait que le traitement du système est complet, précis et valide.

4.Confidentialité 

Le principe de confidentialité garantit que les informations jugées confidentielles sont protégées comme convenu.

5.Protection des données  

Le principe de protection de données fait référence à la manière dont les informations personnelles identifiantes (prénom, nom, adresse, numéro de téléphone, etc.) sont collectées, utilisées, conservées, divulguées et éliminées. Il garantit que vos pratiques de traitement des données sont conformes à votre politique de confidentialité.

Vous n’êtes pas tenu de respecter tous les principes, mais vous sélectionnerez ceux qui sont pertinents pour les services que vous fournissez aux clients.  Par exemple : vous fournissez des services de stockage infonuagique, et les traitements des données sont faits par vos clients dans leurs systèmes, alors le principe d’intégrité des traitements ne s’applique pas à vous.

Le rapport d’audit

Un rapport SOC 2 peut être

  • de type 1 : l’opinion couvre uniquement la conception des contrôles, à un moment précis
  • ou de type 2 :  l’opinion couvre une période définie afin de s’assurer de l’efficacité opérationnelle des contrôles dans la durée, c’est-à-dire de la bonne application ou exécution

Investir dans les personnes pour de meilleurs résultats

Une personne avec une conviction en ferait plus qu’une centaine qui n’ont qu’un intérêt : l’engagement est donc la clé pour garder le cap et mener à bien le projet de conformité, et la conviction précède toujours l’engagement.

Au plus haut niveau, ce qui différencie une organisation d’une autre, c’est sa conviction et sa vision du rôle de la conformité au sein de son entreprise.

Votre organisation considère-t-elle la conformité comme une série de cases qu'elle doit cocher, ou considère-t-elle que la conformité joue un rôle positif dans la croissance de l'entreprise ?

Il suffit de réfléchir à la manière dont vous répondriez aux questions suivantes au nom de votre organisation :

  • L’équipe de direction donne-t-elle le ton et croit-elle que la conformité soit importante pour l’entreprise ?
  • Existe-t-il une formation pour que les employés sachent ce qu’on attend d’eux ?
  • Y a-t-il un alignement entre les objectifs commerciaux et les objectifs de conformité ?
  • Disposez-vous du personnel dédié possédant les compétences et l’expérience nécessaires pour planifier, concevoir, mettre en œuvre et maintenir votre programme de conformité ?

Pour plus d'informations notre équipe d'experts en cybersécurité et en conformité se tient à votre disposition, n'hésitez pas à contacter Fortica info@fortica.wpengine.com

L'innovation en cybersécurité est au coeur des projets de Fortica

Parce que l'innovation fait partie de l'ADN de FORTICA, notre plus récent projet consacré aux vulnérabilités des environnements infonuagiques nous permet de développer une solution moderne, facile d'utilisation, structurante et protectrice pour les entreprises du Québec.

Un projet très innovant, qui a vu le jour notamment avec le soutien de notre partenaire Prompt avec lequel nous partageons la même vision pour les entreprises : « la sécurité était un frein au développement, maintenant, elle permet le développement » (Frederic BOVE - Directeur Général chez Prompt).

Découvrez en détail dans le lien suivant, et avec la vidéo de Samuel Bonneau, président de FORTICA, comment ce partenariat est bénéfique pour l'innovation en cybersécurité : Découvrez la cybersécurité - Prompt (promptinnov.com)

Lors du lancement de la seconde phase du Programme d’innovation en cybersécurité du Québec (PICQ) le 5 octobre 2021, le journal La Presse explique la démarche de ce programme, mis sur pied par le ministère de l’Économie et de l’Innovation, et qui a déjà financé 53 projets depuis trois ans, dont celui de Fortica.

Cybersécurité | Québec débloque 27,5 millions | La Presse

Un programme qui trouve toute sa raison d’être dans le contexte actuel, car la cybersécurité est un sujet brulant. La solution de Fortica répond aux besoins des petites et moyennes entreprises de renforcer leur cybersécurité tout en gagnant la confiance de l'ensemble de leurs partenaires d’affaires présents et à venir.

La solution de FORTICA préparée par son équipe Recherche et Développement sera bientôt dévoilée ... alors restez à notre écoute !

Pour plus d'information, contactez Fortica info@fortica.wpengine.com

Samuel BONNEAU, FORTICA, partage son expertise le 17 juin 2021 sur le thème de la protection et l’intégrité des données.

Le 17 juin 2021 la Fédération des chambres de commerce du Québec (FCCQ) et Scale AI organisent des rencontres d'experts sur les applications concrètes d’utilisation de l’intelligence artificielle. Samuel Bonneau, président de FORTICA partagera son expertise et ses solutions.

Samuel Bonneau interviendra en particulier lors du panel sur le thème : La protection et l’intégrité des données, pierre angulaire de l’IA. Se protéger des cybermenaces et réduire leur temps de réponse lors d’attaques : des solutions gagnantes existent pour les entreprises.

Une rencontre au sommet, avec le rôle fondamental de la cybersécurité qui y sera souligné. Seront aussi présentées des solutions conçues pour les entreprises.

Pour en savoir plus sur cette rencontre au sommet : IA en action - FCCQ.ca

Pour plus d'information, contactez Fortica info@fortica.wpengine.com

Comment vous protéger contre les fuites de données?

Se protéger contre les fuites de données

Les fuites de données confidentielles ont occupé une grande part de l’actualité à l’été 2019 et dans les mois qui ont suivi. L’une après l’autre, de grandes entreprises ont vu les données confidentielles de leurs clients exposées sur Internet. Comment pallier les menaces de fuites de données? Des solutions sont spécifiquement conçues pour s'assurer que les données demeurent à l’intérieur de votre organisation.

Si vous avez récemment fait la migration dans un environnement infonuagique tel qu’Office 365 afin de vous adapter à la nouvelle réalité du télétravail, peut-être êtes-vous craintifs face à la possibilité que des données confidentielles puissent être divulguées à l’extérieur de votre organisation. C’est à ce moment qu’une solution de prévention de perte de données (DLP) entre en jeu.

La prévention des fuites de données ou Data Loss Prevention (DLP)

Il existe différents produits en matière de prévention contre la perte de données (DLP), certains plus efficaces que d’autres. En revanche, une solution DLP efficace et configurée adéquatement vous permettra d’identifier les données sensibles dans vos documents et d’empêcher leur copie, et ce, même sur des clés USB. Une solution DLP est intégrée à Microsoft 365 et offre plusieurs fonctionnalités :

Azure Information Protection (DLP) pour Microsoft 365

Azure Information Protection (AIP) est un logiciel qui permet de catégoriser l’information à l’aide d’étiquettes apposées (automatiquement ou manuellement) sur vos documents et vos courriels. Avant d’étiqueter l’information dans AIP, l’administrateur doit définir les informations qui sont sensibles et leur degré de sensibilité. De cette façon, des documents qui ont une étiquette de confidentialité, par exemple, ne seraient accessibles qu’aux membres de l’organisation, rendant impossible leur consultation par toute autre personne. De plus, si un courriel contenant de l’information confidentielle quitte votre environnement infonuagique par Outlook, ce dernier pourrait être automatiquement chiffré afin d’éviter toute fuite de données. Azure Information Protection offre également la possibilité d’appliquer des étiquettes de rétention qui vous permettront d’éviter que des documents importants soient supprimés par mégarde. Des documents qui doivent être conservés dans des archives pour plusieurs années peuvent ainsi éviter d’être supprimés. De même, les étiquettes de rétention peuvent bloquer la modification de documents considérés comme finaux tels que des contrats signés. Cette fonctionnalité garanti donc l’intégrité à long terme de vos documents. Si certains documents ne doiven pas être conservés à long terme, AIP offre aussi la possibilité de les supprimer automatiquement lorsque la période de rétention est expirée. La solution DLP d’Office 365 est limitée aux applications de Microsoft 365. Pour avoir une vue de l’ensemble des informations que les utilisateurs envoient sur Internet, il faut acquérir une solution de type CASB (courtier de sécurité des accès au nuage).

Le CASB

Un courtier de sécurité des accès au nuage (CASB) est un logiciel qui se situe entre les utilisateurs de services infonuagiques et les applications infonuagiques. Il surveille toutes les activités et applique les politiques de sécurité dans l’infonuagique. Un CASB peut offrir une variété de services tels que la surveillance de l’activité des utilisateurs, la mise en garde aux administrateurs des actions potentiellement dangereuses, la prévention des fuites de données ainsi que la prévention de l’exécution de logiciels malveillants. Microsoft offre une solution de type CASB : Microsoft Cloud App Security (MCAS). Cette solution s’arrime avec Azure Information Protection et offre les fonctions suivantes :

En utilisant de façon adéquate les fonctionnalités de catégorisation de données, de DLP et du CASB, vous assurerez un haut niveau de sécurité de vos informations hébergées dans l’infonuagique.

Les technologies de l’information ne sont pas votre tasse de thé et vous vous perdez dans l’univers de l’infonuagique? Faites confiance à Fortica pour mettre en place toutes les mesures nécessaires pour faire de votre environnement de travail virtuel un environnement sécuritaire.

Comment utiliser sécuritairement la suite Office 365?

Sécuriser l’authentification dans Office 365

La suite Office 365 est déjà implantée dans nombre d’entreprises. Est-ce que tout le monde en fait une utilisation entièrement sécuritaire? Pas nécessairement. Mais sachez que la gamme d’outils Microsoft offre une foule d’options de sécurité que vous et vos employés devriez utiliser pour rendre cet environnement sécuritaire.

 

L’authentification à plusieurs facteurs

L’authentification à facteurs multiples (MFA) est primordiale quand il est question de sécurité informatique puisque la compromission des identifiants et des mots de passe est souvent la porte d’entrée des pirates informatiques. Vous devez vous assurer d’activer minimalement l’authentification multifacteurs pour toute l’organisation.

La façon la plus commune d’utiliser l’authentification à facteurs multiples est le code de vérification. Son fonctionnement est simple : l’utilisateur se connecte à l’aide de son identifiant et de son mot de passe à Office 365 puis un code de vérification est envoyé sur son cellulaire, et ce, par message texte ou par l’application d’authentification (Microsoft Authenticator). L’utilisateur entre le code dans la page de connexion et accède à l’environnement.

Il existe d’autres facteurs disponibles avec Office 365 pour assurer une authentification forte :

L’accès conditionnel

Bien que les facteurs d’authentification soient une mesure de sécurité importante, ceux-ci devraient être utilisés en combinaison avec les fonctionnalités d'accès conditionnels disponibles dans Office 365. L’accès conditionnel permet de contrôler les accès selon des critères tels que l’ordinateur utilisé, la localisation, le groupe d’accès (ex. administrateur) et l’application à laquelle l’utilisateur tente d’accéder.

Localisation
De plus, Office 365 permet aussi d’activer un contrôle de sécurité supplémentaire, celui d’autoriser la connexion dans certaines régions géographiques seulement. Il est recommandé d’autoriser la connexion seulement à partir de certaines régions dans lesquelles votre organisation œuvre et de demander minimalement un deuxième facteur pour les régions inhabituelles. De même, certaines régions d’où les pirates attaquent fréquemment devraient être bloquées. Par exemple, si votre entreprise œuvre au Canada et que des représentants vont aux États-Unis pour des voyages d’affaires, vous autorisez la connexion à partir du Canada et demandez un facteur supplémentaire lorsqu’ils sont aux États-Unis. Vous bloquez toutes les autres régions. Au besoin, vous pouvez modifier ces paramètres si l’entreprise se mondialise.

L’application
Il est possible de configurer différentes permissions selon l’application à laquelle un utilisateur tente d’accéder. Par exemple, si un utilisateur accède à Office 365 à l’aide d’un ordinateur non géré, il accède seulement à Outlook et ne peut pas télécharger de pièces jointes.

Les ordinateurs gérés par l’entreprise et les ordinateurs non gérés
Quant à la gestion des appareils, vous avez la possibilité d’enregistrer certains ordinateurs comme faisant partie du réseau de l’entreprise. Vous pouvez configurer différentes permissions pour les utilisateurs ayant des ordinateurs gérés ou non gérés par l’entreprise. Par exemple, lorsque les employés utilisent les postes de travail qui se situent sur les lieux physiques de l’entreprise, ils auront accès à toutes les fonctionnalités d’Office 365, ce qui ne sera pas le cas lorsqu’ils utilisent leurs ordinateurs personnels. Ce type de mesure de sécurité peut s’avérer très utile si un employé doit se connecter à vos systèmes informatiques à partir de la maison. Il pourra travailler de son ordinateur personnel au besoin, tout en ayant un accès restreint aux données de l’entreprise.

Les groupes d’accès
Les groupes d’accès permettent de gérer qui accède à quelles applications et à quelles informations selon leur rôle dans l’entreprise. Les groupes d’accès composés d’utilisateurs privilégiés tels que les administrateurs informatiques devraient avoir des politiques plus restrictives lorsqu’ils accèdent à Office 365. ll est notamment recommandé qu’ils s’authentifient à l’aide d’un deuxième facteur en tout temps et que les connexions à partir de pays inhabituels soient bloquées automatiquement.

Des experts de Fortica sont disponibles afin de vous accompagner dans la configuration sécuritaire de la suite Office 365 pour votre entreprise. La configuration sécuritaire de cette solution vous permettra d’avoir l’esprit tranquille quant aux personnes qui accèdent à votre environnement informatique.

 

Utiliser SharePoint et OneDrive pour le partage sécuritaire de fichiers

Utiliser SharePoint et OneDrive pour le partage sécuritaire de fichiers

Avez-vous déjà pris le temps de vous questionner sur le choix des outils technologiques de travail collaboratif que vous utilisez au sein de votre entreprise? Et si on vous disait que tous les logiciels n’offrent pas les mêmes possibilités quant à la gestion de la sécurité ?

SharePoint et OneDrive, qui font partie de la suite Office 365, sont des solutions qui, configurées de façon sécuritaire, assurent la sécurité du travail collaboratif et du partage de documents à l’interne, comme à l’externe.

Qu’est-ce que SharePoint?
SharePoint est un outil de gestion documentaire développé par Microsoft qui est intégré avec Teams. Les documents partagés dans les équipes Teams se retrouvent automatiquement dans un site SharePoint, permettant ainsi aux utilisateurs de partager des fichiers à leurs collègues et d’y apporter des modifications de façon commune. Cette solution peut vous aider à assurer une gestion documentaire centralisée. Quant aux options de sécurité, SharePoint offre des fonctions qui permettent de contrôler l’accès à la plateforme, de bloquer le téléchargement de fichiers et d’offrir des droits d’accès limités. Cela peut s’avérer très intéressant si vous devez inviter des utilisateurs externes à collaborer sur certains documents.

Afin d’utiliser SharePoint de façon sécuritaire, certaines bonnes pratiques doivent être mises en œuvre, notamment celles-ci :

Qu’en est-il de OneDrive?
OneDrive est une solution de gestion et de sauvegarde de fichier qui permet le partage de fichiers entre employés ou avec des collaborateurs externes. Les contrôles de sécurité disponibles dans OneDrive sont similaires à SharePoint, mais certains diffèrent.

Afin d’utiliser OneDrive en entreprise de façon sécuritaire, voici certaines pratiques qui doivent être mises en œuvre :

À noter que OneDrive hérite de certains contrôles de SharePoint, notamment quant à la gestion des liens de partage. La configuration de SharePoint, OneDrive et Teams doit être prévue en fonction de cette particularité.

Quels sont les risques quant au partage de fichiers?
Le partage de fichier n’est jamais sans risque, surtout quand on utilise des outils offerts gratuitement sans les paramétrer. Pourtant, leur utilisation est très répandue, même en contexte professionnel. L’une des mauvaises pratiques en termes de partage de fichiers est de donner accès au téléchargement à partir d’un simple hyperlien, comme le permettent différentes
solutions. Des attaquants surveillent activement l’Internet pour accéder à ces liens non sécurisés.

Par ailleurs, si vous n’avez pas déjà en place des infrastructures facilitant le partage de documents entre les employés, il est possible que ces derniers se tournent vers ce qu’on appelle le Shadow IT, un terme qui désigne l’utilisation de systèmes informatiques, de logiciels ou d’applications sans l’approbation explicite du département informatique. Les versions gratuites de logiciels tels que Dropbox et Google Drive offrent peu de contrôles de sécurité qui sont nécessaires pour protéger l’information.

Une autre des sources de risques quant au partage de fichiers sont les vulnérabilités applicatives. Pas plus tard qu’en août dernier, une importante faille de sécurité a été découverte sur Google Drive. Cette faille permet de partager un fichier de n’importe quel type et ensuite de le modifier en logiciel malveillant qui s’incruste dans l’ordinateur de la personne à qui vous l’avez fait parvenir. Soyez prudents si vous recevez un document à télécharger de la part d’une personne avec qui vous n’avez pas l’habitude de communiquer. De même, si vous donnez le plein contrôle de certains  fichiers à des personnes externes à votre organisation, ces dernières pourraient modifier le document et compromettre votre sécurité.

Il est donc primordial de clarifier avec vos équipes de travail que si certains logiciels ont été choisis pour l’entreprise, c’est parce que leur utilisation permet d’assurer sa sécurité informatique. Si vous avez une solution de partage de fichier ou que vous prévoyez en acquérir une, Fortica est un partenaire qui est disponible pour vous aider à configurer et utiliser ces solutions de façon sécuritaire.

Comment utiliser son téléphone cellulaire de façon sécuritaire?

Utiliser son téléphone cellulaire de façon sécuritaire

Nous répondons à plusieurs questions qui vous permettront de vous protéger contre un outil inestimable qui est fort possiblement la première chose sur laquelle vous posez les yeux en vous levant le matin : votre téléphone.

Pourquoi mettre à jour mon système d’exploitation?

Même si elles demandent du temps et vous privent de l’utilisation de votre téléphone pendant plusieurs minutes, les mises à jour du système de votre système d’exploitation sont primordiales puisqu’elles corrigent les failles de sécurité, en plus de vous donner accès à de nouvelles fonctionnalités. Garder votre téléphone à jour, c’est une bonne façon de vous protéger!

Que faire si je perds mon appareil?

D’abord, votre écran devrait toujours être verrouillé à l’aide d’un mot de passe, d’une empreinte digitale ou de la reconnaissance faciale. Cela vous permettra de gagner du temps pour la suite des choses. Avec les applications qui vous permettent d’accéder aux services en ligne de votre banque ou de payer vos achats directement avec votre téléphone, en cas de perte de votre appareil, vos données bancaires font partie des informations précieuses qui se retrouvent grandement compromises. Il faut agir vite pour éviter la fraude.

Si vous utilisez un iPhone et que la fonction Localiser mon iPhone est activée, vous pourrez savoir où il se trouve avec précision grâce aux services en ligne d’Apple. Des applications permettent aussi de le faire sous le système d’exploitation Android. Si votre téléphone demeure toujours introuvable, il faudra rapidement contacter votre fournisseur de téléphonie cellulaire pour le faire désactiver et pour faire ajouter le numéro d’identification unique (IMEI) à une liste noire, rendant ainsi votre appareil inutilisable.

La technologie Bluetooth met-elle à risque ma cybersécurité?

Avant d’aller plus loin, qu’est-ce que le Bluetooth? Il s’agit d’une connexion sans fil qui utilise des ondes radio à portée réduite et qui permet d’échanger des données entre appareils électroniques. Elle permet notamment de remplacer de nombreux câbles de branchement. Toutefois, cette technologie est, en quelque sorte, le maillon faible de la cybersécurité. Une activation permanente de cette fonction sur votre appareil vous rend plus vulnérable à certaines attaques et c’est d’autant plus vrai si votre téléphone n’a pas été mis à jour depuis longtemps. En 2017, une faille de sécurité majeure permettant de pirater un téléphone en quelques secondes à peine a été découverte sur le protocole Bluetooth. Notre meilleur conseil? L’activer seulement lorsque c’est nécessaire.

Qu’en est-il de la géolocalisation?

La géolocalisation rend plusieurs utilisateurs de téléphones intelligents craintifs, bien qu’elle rende tellement plus simple l’utilisation de nombreuses applications. Est-ce qu’elle présente des risques? Assurément. Des personnes mal intentionnées peuvent connaître votre position en tout temps… Une information très pratique si votre page Facebook les informe que vous habitez seuls avec votre chat et que vous êtes parti à la découverte du Québec pour le weekend! Toutes les informations que vous partagez publiquement vous rendent plus vulnérable.

De quel type de messages textes dois-je me méfier?

Les tentatives d’hameçonnage par messagerie texte sont de plus en plus fréquentes et sont parfois à s’y méprendre. Sachez que votre institution financière, le gouvernement ou votre fournisseur de téléphonie cellulaire n’entrera jamais en contact avec vous par message texte pour vous demander de confirmer des renseignements personnels ou pour vous aviser que votre compte est suspendu ou que vous avez droit à un remboursement. En cas de doute, appelez toujours la compagnie en question pour vous assurer qu’il ne s’agit pas d’une tentative de fraude. En tout temps, n’ouvrez jamais les liens qui vous sont proposés dans ces messages et passez directement par le site du fournisseur si vous désirez valider certaines informations. Bref, être propriétaire d’un téléphone cellulaire comporte des risques, mais en adoptant des comportements sécuritaires vous arriverez à les minimiser.

Fortica présent à la conférence CAB à Saint Martin

Fortica était avec son partenaire Hitachi Systems Security Inc. à la conférence CAB (Caribean Association of Banks) qui a eu lieu à St Martin début novembre 2019. L’occasion pour Fortica de rencontrer de nombreuses entreprises caribéennes et comprendre les enjeux de sécurité qui les concernent.

Voici ce qu'il fallait retenir des échanges de Fortica avec les membres de la CAB.

Quels défis rencontrent les entreprises caribéennes en matière de sécurité ?

 

D’après les entreprises caribéennes avec lesquelles Fortica a pu échanger, les défis soulignés furent les suivants :

Où en sont les entreprises caribéennes avec le cloud ?

 

Les entreprises sont assez réticentes à l’idée de migrer vers le cloud car :

Les entreprises caribéennes ont donc actuellement tout sur site. Cependant, il est très probable que ces mêmes entreprises utilisent les services (Office 365, Sales Force, Gmail, etc.) et des solutions financières ou anti-fraudes (Dynamics 365, Caseware, etc.) de certains fournisseurs qui sont déjà dans le cloud. Ainsi, sans le savoir, les entreprises caribéennes ont déjà un pied dans le cloud et une partie de la sécurité de leurs données leur échappent.

De quels avantages les entreprises caribéennes pourraient bénéficier en migrant vers le cloud?

Le cloud peut-il répondre aux enjeux des entreprises caribéennes ?

Conclusion :

Le cloud n’est donc pas une tendance, c’est une technologie incontournable essentielle à la transformation numérique de chaque entreprise. Avec un accompagnement spécialisé en sécurité du cloud, les risques sont gérés et minimisés. L’entreprise peut alors se concentrer sur sa croissance et son développement tout en bénéficiant des meilleurs avantages des services cloud du marché.

Pour plus d’information, contactez info@fortica.wpengine.com

Conférence AWS Re:Inforce, ce qu'il faut en retenir...

La première conférence AWS dédiée à la sécurité du cloud

Le premier évènement Amazon Web Services (AWS) dédié à la sécurité, AWS Re:Inforce, s’est tenu à Boston les 25 et 26 Juin 2019. Fortica, spécialiste de sécurité du cloud au Québec et partenaire d’Hitachi Systems Security, était parmi les 5000 experts en sécurité du cloud qui sont venus assistés à cette importante conférence. Ces deux jours ont été l’occasion d’échanger sur les enjeux de la sécurité du cloud, bien au-delà des contextes spécifiques à AWS.

Voici un résumé en 3 points, comme si vous y étiez :

AWS Re:Inforce

 

1. AWS peut répondre à des exigences de sécurité strictes

Les possibilités de se conformer et de s’aligner sur les pratiques de sécurité les plus exigeantes dans le cloud public AWS ont été largement mises en avant. Plusieurs acteurs majeurs de l’industrie financière en Amérique du Nord, dont CapitalOne, ont exposé leur approche.
AWS propose une configuration sécurisée par défaut avec un grand nombre de services de sécurité pour répondre à une multitude de besoins et scenarios.

 

2. Standardiser les règles de sécurité et laisser de l’autonomie aux équipes

La standardisation des politiques de sécurité via la mise en place de garde-corps (ou ‘guardrails’) était un thème majeur qui fut autant abordé lors des sessions que lors des démonstrations des sponsors. Il s'agit de définir les limites sécuritaires, et propre au contexte, à l’intérieur desquelles les équipes de développement pourront être autonomes. Idéalement, les politiques de sécurité sont réutilisables grâce à l’utilisation de labels (par exemple, un développeur pourra modifier les rôles de son application hébergée dans un environnement libellé « Test » mais pas dans celui de « Production »).
Steve Schmidt, CISO d’AWS, a annoncé le lancement de Control Tower, un service qui permet d’appliquer des stratégies de sécurité et de conformité du cloud uniformes à travers plusieurs comptes appartenant à une même organisation.

 

3. Évaluer et corriger sa posture de sécurité de manière proactive

La visibilité dans le cloud et l’évaluation de la posture de sécurité du cloud étaient l’un des autres grands thèmes très présents dans les discussions mais aussi largement représentés chez les sponsors regroupés au Security Hub. Les systèmes d’information multi-cloud, l’autonomie des équipes DevOps, la simplicité de déploiement des ressources dans le cloud font que les problèmes de configuration et les vulnérabilités qui exposent des données sont inévitables.
Il existe des solutions pour détecter les anomalies au plus tôt, avant même la prévision des ressources par l’analyse des gabarits CloudFormation, permettant de lever des alertes ou corriger automatiquement les écarts de configurations. Les solutions équivalentes proposées nativement par AWS sont efficaces pour répondre à des besoins élémentaires et limités à AWS. Dans un environnement plus complexe, plus exigeant ou multi-cloud, une solution CSPM (Cloud Security Posture Management) sera incontournable.

 

Ce premier événement AWS dédié à la sécurité du cloud a tenu toutes ses promesses en mettant en avant les pratiques de sécurité émergentes et des solutions novatrices. La conférence AWS Re:Inforce devient un rendez-vous immanquable pour tous les experts de sécurité du cloud. La prochaine édition est déjà annoncée, elle aura lieu à Houston en 2020.

D’ici là, Fortica se tient à jour des innovations et des tendances en sécurité du cloud et adapte ses pratiques pour en faire bénéficier ses clients.  Si vous avez des questions sur la sécurité de votre cloud, que ce soit pour un audit ou un accompagnement dans le déploiement, Fortica possède l’expertise et les services pour répondre à vos besoins.

Voir les services de Fortica

L’équipe Fortica

Fortica sécurise un environnement multicloud Azure, AWS et Office365 pour une Fintech majeure implantée dans 5 pays.

Un éditeur majeur, fournisseur de nombreuses banques et assurances dans cinq pays du monde, souhaitait rehausser le niveau de sécurité de ses applications et de ses services d’hébergement pour s’adapter aux exigences de ses clients.

Cette mission a été confiée à Fortica qui sécurise ainsi un environnement multicloud Azure, AWS et Office 365 qui utilise les dernières avancées du cloud tels qu’une architecture en microservices, l’utilisation de conteneurs applicatifs et les technologies de fédération d’identités intégrés avec leurs clients.

« Nous avons l’opportunité de protéger les environnements cloud complexes de notre client qui héberge plusieurs applications SaaS contenant des données à protéger et des standards élevés de conformité à respecter. » a déclaré Samuel Bonneau, président de Fortica.

Il s’agit d’un accompagnement sur le long terme dont le rôle de Fortica sera de définir les politiques et les standards de sécurité ainsi que la mise en place des mesures dans un environnement complexe et exigeant.