Wyzen,
un ancrage territorial fort et une équipe engagée

Qui sommes-nous ?

Wyzen est née d’une passion commune pour l’ingénierie digitale au service des projets industriels que ce soit autour de la cybersécurité ou des développements de solutions digitales sur-mesure.

Fondée par des experts souhaitant mêler rigueur technique et proximité humaine, l’entreprise s’est rapidement imposée comme un partenaire fiable pour ses clients, grâce à une approche sur-mesure et expérimentée.

Comme un artisan bâtisseur alliant tradition et innovation, Wyzen accompagne chaque projet avec soin, de la conception à la réalisation, en plaçant la confiance et la collaboration au cœur de ses valeurs.

Implantée au Havre, l’équipe pluridisciplinaire rassemble ingénieurs, développeurs et consultants qui travaillent main dans la main pour accompagner les entreprises dans leur transformation digitale, dans la cybersécurité et la modernisation de leurs infrastructures.

Plus qu’une simple entreprise, Wyzen est un véritable catalyseur d’efficacité et de sens car la technologie facilite le travail des hommes et sécurise leurs ambitions.

Enracinée sur son territoire, fière de ses valeurs, elle construit avec ses clients une histoire solide, innovante et durable, tournée vers l’avenir.

Nos valeurs

Expérience

Proximité

Expérience

Convivialité

Implication

L'équipe Wyzen

L’équipe Wyzen réunit des profils complémentaires issus du numérique et avec une forte culture industrielle.

Fondée par des experts qui ont voulu décloisonner ces univers, Wyzen s’appuie sur une culture commune de la précision technique, du sens du service et de la relation client. I. Animée par la rigueur, la curiosité et l’esprit d’innovation, Wyzen mise autant sur l’expérience de ses collaborateurs que sur l’énergie de ses jeunes talents formés en alternance, dans une logique de transmission et d’évolution collective.

4 raisons de tester le savoir-faire de Wyzen

Expertise pluridisciplinaire :

Wyzen combine des savoir-faire dans la cybersécurité, les infrastructures et le développement web pour concevoir des solutions complètes et adaptées.

Approche sur-mesure :

Chaque projet est traité avec rigueur, personnalisation et proximité client pour répondre précisément aux besoins.

Innovation et fiabilité :

Wyzen innove en continu tout en assurant des solutions robustes, respectant qualité, délais et coûts.

Accompagnement durable :

La relation client ne s’arrête pas à la livraison, Wyzen assure le suivi, le support et l’évolution des solutions proposées.

FAQ cybersécurité

Nos fichiers sont bloqués par un « ransomware », que faire ?

Un « ransomware » ou rançongiciel est une attaque dont l’objectif est de crypter vos fichiers qui deviennent ainsi inutilisables. Généralement, le hacker prend contact avec vous pour conditionner la remise d’une clé de déchiffrement (sensée vous permettre de récupérer vos données) au paiement d’une rançon. Le paiement de la rançon n’est jamais une solution car il ne vous garantit pas que vous aurez une clé de déchiffrement en contrepartie des montants éventuellement payés et vous n’avez aucune certitude que la clé récupérée vous permettra de déchiffrer vos données… En cas d’attaque par « ransomware », rapprochez-vous d’un prestataire spécialisé en cybersécurité qui procédera dans un cadre de gestion de crise à la mise en sécurité de votre système d’information (ou des parties de ce système qui pourraient être restées saines), il vous accompagnera dans la réalisation des démarches auprès des autorités compétentes et de l’ANSSI en fonction de la situation de votre entreprise et vous proposera une démarche de remise en conditions opérationnelles de votre SI.

Pas systématiquement. Un serveur mal configuré ou doté d’un système d’exploitation (OS) trop ancien présente des vulnérabilités et peut facilement être piraté. Chaque serveur de l’entreprise, qu’il soit physique ou virtuel, doit disposer d’un OS récent doté des dernières mises à jour. Il doit par ailleurs faire l’objet d’une veille en sécurité permanente et de sauvegardes régulières afin de répondre aux enjeux de sécurité de l’entreprise.

Si cela s’est avéré exact dans le passé, cet argument ne tient plus. Aujourd’hui les hackers ne ciblent plus seulement les grandes entreprises. La majorité des attaques sont automatisées, les hackers disposent d’outil qui ciblent les failles, sans se soucier de la taille ou du secteur de l’entreprise.
Si une faille est détectée, vous devenez une cible, quelle que soit votre taille. Par ailleurs, les attaquants savent que les PME disposent en général de moins de moyens de protection et deviennent donc des cibles privilégiées, faciles et rentables. Même si votre activité vous semble peu visible, vous gérez des données (clients, des devis et des factures, des coordonnées bancaires, des contrats, …) Autant de de données qui se revendent sur le Dark Net et sont utilisées pour cibler à leur tour vos clients. Enfin, Il faut bien avoir à l’esprit que les hackers utilisent souvent les systèmes d’informations attaqués comme sites de rebond pour atteindre d’autres entreprises plus grosses et/ou plus stratégiques.

Les hackers ne ciblent plus les entreprises stratégiques mais les entreprises vulnérables !

Un logiciel antivirus protège de certaines menaces connues, mais il ne détecte pas toujours les attaques récentes (zéro-day). Il les contrôlera d’autant moins s’il ne dispose pas des dernières mises à jour de signatures « antimalwares ». Il doit, par ailleurs, être complété par d’autres outils, comme un EDR ou un pare-feu.

Un EDR (Endpoint Detection and Response) surveille les postes de travail et les serveurs en temps réel pour repérer et bloquer des comportements suspects. Son bon fonctionnement est fortement conditionné par un paramétrage technique pertinent sans lequel la propagation d’un ransomware peut survenir et par une surveillance constante des indicateurs fournis par l’EDR… N’hésitez pas à faire appel à un spécialiste de la cybersécurité pour éprouver votre plateforme EDR et évaluer son efficacité !

La réponse dépend de votre capacité à vous passer des données non sauvegardées … Une sauvegarde protège l’entreprise contre la perte de données survenue après un incident (panne, ransomware, erreur humaine). Sans sauvegardes, la reprise de l’activité de l’entreprise est fortement compromise. Si vous réalisez une sauvegarde par mois, vous prenez le risque de perdre les données relatives à un mois plein de votre activité ! Plus la fréquence des sauvegardes est élevée, moins vous prenez de risques de perdre de données…

L’idéal en matière de sauvegardes est de disposer de trois copies en totalité, deux sur des supports informatiques distincts et une « hors site » (dans un cloud sécurisé ou chez mon prestataire informatique par ex.). C’est la technique dite du 3-2-1, elle permet de récupérer vos données même si vos locaux sont physiquement touchés…

Oui et Non. Le Cloud est considéré comme sécurisé à condition d’être bien configuré. Les grands fournisseurs de solution en Cloud mettent commercialement en avant des taux de disponibilité de leurs solutions extrêmement élevés mais s’engagent rarement sur le sujet ; Il suffit, pour s’en convaincre de lire leurs conditions de mise à disposition des services. Même dans le Cloud, une sauvegarde extérieure est indispensable. Par ailleurs le client reste responsable de la bonne gestion des droits d’accès aux données et de leurs sauvegardes afin d’éviter toute perte d’informations accidentelle.

Il ne faut pas prendre la situation à la légère, elle nécessite réellement un niveau de réponse adapté. Dans l’urgence, il faut déconnecter immédiatement l’ordinateur du réseau (filaire ou wifi) de l’entreprise et la conserver isolée sans l’éteindre (afin que des investigations puissent être menées) puis prévenir l’équipe informatique ou le prestataire en charge de la sécurité. Il est fortement déconseillé de tenter de solutionner seul ce type de problème.

La meilleur réponse reste la sensibilisation des utilisateurs : Vérification des adresses des expéditeurs, apprentissage de l’identification des liens suspects, prise de recul par rapport au contenu de mails prétendument « stratégiques », signalement d’e-mail douteux au service informatique ou au prestataire de sécurité des S.I. sont autant de moyens d’évitement d’une prise de risque « phishing ».

Il faut être extrêmement méfiant vis-à-vis des fichiers inattendus ou aux formats suspects (extensions comme .exe, .zip ou .js.) En cas de doute, il convient de ne pas les ouvrir et de contactez le service informatique.

Il faut aussi se souvenir qu’il vaut toujours mieux perdre un e-mail, même important, en le supprimant que de paralyser le système d’information à la suite d’une attaque cyber.

Oui et Non… La cybersécurité présente des coûts liés pour partie à la mise en place de solutions techniques pointues et souvent difficiles à adapter au contexte client. L’essentiel étant de coller au besoin de sécurité sans empêcher les utilisateurs de travailler … La sécurité est aussi affaire de surveillance quotidienne pour traquer les éventuels malwares, rançongiciels, et tentatives de phishing dont sont victimes les entreprises. La sécurité c’est aussi gérer dans la durée un plan d’actions destinées à maintenir voire élever le niveau de sécurité dans l’entreprise sans en compromettre la performance.

Ces différents aspects de la gestion de la cyber sécurité ont un coût, celui de la prévention. Investir dans la sécurité des accès, des données, dans les sauvegardes et le suivi quotidien coûtera bien moins cher à l’entreprise qu’une perte de données et un arrêt d’activité forcé dont la durée de remédiation et les conséquences à terme sont souvent imprévisibles

Malheureusement non. Il est fortement recommandé d’activer une double authentification (MFA), qui renforce la sécurité des accès en envoyant un code sur un smartphone ou dans la boîte mail de l’utilisateur. Cette procédure est notamment indispensable pour les comptes à privilèges (accès aux serveurs en mode « administrateur » par ex.).

Cette pratique peut éventuellement faciliter le travail mais c’est une fausse bonne idée à haut risque. En effet, en cas d’acte délictueux commis avec le compte utilisateur, la responsabilité de son détenteur peut être engagée. Chaque collaborateur doit disposer d’un compte nominatif et ne doit pas communiquer son mot de passe à des tiers. Le partage de comptes utilisateurs et des mots de passe associés empêche de tracer les actions et augmente les risques.

Oui et c’est bien dommage car il est fortement recommandé d’appliquer les mises à jour dès leur mise à disposition par les éditeurs et les équipementiers. Les mises à jour corrigent des failles de sécurité qui sont autant de sources de vulnérabilités. Retarder les mises à jour, c’est laisser la porte ouverte aux cyberattaques.

Comme tous les systèmes d’exploitation, Linux est un OS est relativement robuste mais il n’est pas non plus invulnérable !

Les attaques sur les serveurs Linux ne visent pas seulement le système d’exploitation mais plutôt les failles applicatives, les erreurs de configuration, ou les utilisateurs (l’OS ne protège pas contre les comportements à risques). Les serveurs Linux sont appréciés des hackers car ils constituent d’excellentes machines de rebond et d’hébergement de malwares. La sécurité d’un serveur Linux dépendra donc plus du soin apporté à son installation et de la qualité de sa configuration (durcissement) que de la robustesse du système lui-même. Même sous Linux, un compte root mal protégé, un port ouvert inutilement exposent l’infrastructure du SI. Un serveur Linux mal administré peut être aussi dangereux qu’un Windows qui n’est pas mis à jour ou mal protégé.

Pour les serveurs Linux, comme pour tous les autres types de serveurs, l’installation derrière un pare-feu, l’usage d’un EDR, la mise sous surveillance via un système de supervision et des sauvegardes adaptées s’avèrent être des éléments nécessaires au maintien en conditions de sécurité.

Attention, c’est là aussi une fausse bonne idée. Vous n’avez aucune garantie que les appareils personnels utilisés par vos collaborateurs soient bien protégés et vous ne maîtrisez pas la nature des applications déployées sur ces derniers. Ils deviennent donc autant de chevaux de Troie dans votre système d’information. Dans un cadre d’entreprise, l’usage des équipements personnels est à proscrire dans la mesure ou vous ne pouvez pas imposer l’application des règles minimales de sécurité.

Travailler depuis un espace ouvert en dehors du bureau peut permettre de gagner du temps et être plus efficace. Il faut toutefois s’assurer que des conditions minimum de sécurité soit assurées. En effet, les réseaux Wi-Fi publics sont partagés et en l’absence de sécurité adaptée, un agresseur potentiel peut intercepter vos données et les exploiter à des fins délictueuses. Lorsque vous travaillez en dehors du bureau, assurer-vous d’utiliser un VPN (Virtual Private Network). Le VPN construit un canal de données sécurisé entre votre poste de travail et le système d’information de l’entreprise, il garantit la confidentialité lors de l’échange de données.

Ces données, confidentielles, doivent être protégées. Il est nécessaire de les stocker de manière sécurisée, en les chiffrant et en limitant l’accès aux seules personnes autorisées. C’est une obligation légale du Règlement Générale sur la Protection des Données (RGPD).

Un PRA est un plan d’urgence qui permet à l’entreprise de continuer à fonctionner après un incident majeur (cyberattaque, panne globale, incendie…). L’informatique est concernée notamment à travers la mise en du Plan de Secours Informatique (PSI) déclenché par le comité de gestion de crise. L’activation du PSI nécessite d’activer des ressources de secours liées au infrastructures (Active Directory, DNS, NTP, …) au stockage (Serveurs de fichiers, NAS, sauvegardes, …), à la messagerie et, plus largement au collaboratif et enfin aux applications critiques, vitales pour le bon fonctionnement de l’entreprise. La chronologie des étapes du redémarrage est précisée dans le plan de reprise, elle est définie en fonction des objectifs fixés (délais de reprise, pertes de données admissibles, dépendances techniques et fonctionnelles). La disponibilité des SI étant une composante essentielle de la sécurité, Il est fortement conseillé d’être accompagné dans l’élaboration du PSI par un prestataire sécurité à même d’analyser dans le détail les processus de l’entreprise.

En savoir plus sur notre
politique RSE

Un conseil ?
Un devis ?