Wyzen conseille et accompagne les entreprises dans leurs stratégies cybersécurité et le déploiement de l’infra dans vos locaux.

Qu’il s’agisse ou non d’une obligation liée à la directive NIS2, le renforcement de la cybersécurité industrielle est désormais incontournable. L’enjeu va bien au-delà de la conformité : il consiste à garantir la continuité de la production et la sécurité des données sensibles.


Notre mission : transformer ces exigences en véritable levier de performance et de confiance, grâce aux meilleures pratiques de l’ANSSI.

Serveurs Microsoft 2008 toujours actifs

Un système hors support ne reçoit plus de correctifs : il devient une cible immédiate.

Protocoles 
obsolètes

Des connexions non chiffrées (ex. RDP) favorisent l’exfiltration de données sensibles.

Sauvegardes non testées

Elles peuvent être corrompues ou inutilisables en cas d’attaque.

Comptes à privilèges sans MFA

L’absence d’authentification forte multiplie les accès non autorisés.

Failles non corrigées

Les équipements réseau non patchés facilitent les attaques sur l’infrastructure.

Appelez-nous directement au

02 19 00 39 80​

Envoyez nous un email sur

contact@wyzengroup.com​

Etude de cas : Elaboration du schéma directeur cybersécurité

Conseil et stratégie en cybersécurité

Wyzen offre un conseil stratégique en cybersécurité sur mesure, aligné sur vos priorités business pour bâtir une résilience durable. Nos experts conçoivent des programmes complets incluant :

Notre objectif en conseil et stratégie cybersécurité :

protégez vos actifs critiques, assurer votre conformité réglementaire et anticiper les menaces. Avec notre indépendance et expertise reconnue, gagnez en confiance numérique et transformez la cybersécurité en avantage compétitif.

Etude de cas : Audit de conformité en cybersécurité

Audit de conformité cyber

Wyzen réalise des audits de maturité en cybersécurité complets, évaluant votre « posture » de sécurité selon les standards reconnus comme EBIOS ou NIST. Nos experts identifient forces, faiblesses et priorités d’amélioration, afin de vous créer une feuille de route facilement déployable. Pour atteindre un certaine maturité en cybersécurité, il faut aligner plusieurs concepts vis-à-vis de vos enjeux métiers.

Notre objectif en cas d’audit de conformité cyber :

renforcer votre capacité à résister, votre conformité et votre confiance numérique avec des recommandations pragmatiques et indépendantes.

Etude de cas : AMO SI et cyber pour un industriel normand

Assistance à Maîtrise d’Ouvrage

Wyzen propose une Assistance à Maîtrise d’Ouvrage (AMO) experte en cybersécurité, guidant vos projets et vos prestataires pour une mise en œuvre réussie et sécurisée. Nos ingénieurs assurent alignement stratégique et pilotage des initiatives de sécurité, en complément de nos prestations de conseil.

Notre objectif pour de l’assistance à maîtrise d’ouvrage :

transformer vos investissements cyber en leviers de performance durable avec notre accompagnement sur mesure.

Sécurisation de l’hébergement de vos applications ?

WYZEN propose un environnement sécurisé en 24/7 pour votre hébergement.

Etude de cas : Architecture et cybersécurité – mise aux normes et préparation du futur

Infrastructure cyber

Wyzen sécurise vos infrastructures cyber, du diagnostic initial à l’optimisation continue. Nos experts indépendants conçoivent des architectures robustes, intègrent des solutions éprouvées et assurent une maintenance proactive. Les solutions les plus adaptées sont mises en place pour :

Notre objectif pour vos infrastructures cyber :

transformer vos systèmes d’information en atouts stratégiques, alignés sur vos enjeux métiers et réglementaires. Avec Wyzen, confiance et performance durables sont assurées.

Etude de cas : mise en place d’un centre d’opérations de sécurité (SOC) pour une ETI

Sécurisation & maintenance SOC/MCS

Wyzen est spécialisé en sécurisation et maintenance de vos centres opérationnels de cybersécurité (SOC/MCS) pour une surveillance continue et efficace. Nos équipes conçoivent, déploient et pilotent des dispositifs SOC et VOC sur mesure adaptés à vos enjeux : détection des attaques, supervision 24/7 et support, gestion des alertes et des incidents et amélioration continue.

Notre objectif de sécurisation & maintenance :

renforcer durablement votre protection et la continuité de vos activités grâce à :

Etude de cas : Remédiation – de la gestion d’incident cyber à la remise en production sécurisée

Urgence cyber

Wyzen intervient en « urgence cyber » avec réactivité et expertise, maîtrisant les crises pour minimiser les impacts métiers. Nos spécialistes indépendants déploient réponse rapide, diagnostic précis, confinement des incidents. Grâce à une analyse approfondie et des plans de retour à la normale priorisés, retrouvez votre sérénité.

Notre objectif en cas d’intervention urgente :

maîtriser l’incident et éviter la propagation.

Etude de cas : Remédiation – de la gestion d’incident cyber à la remise en production sécurisée

Remédiation

Wyzen assure une remédiation cyber efficace, afin de retablir un systeme d’information opérationnel dans les meilleurs délais dans des conditions de sécurité optimales. Puis nos experts pilotent la restauration sécurisée des systèmes et les prestataires specialisés en contact avec l’entreprise. Nous vous accompagnons dans les démarches administratives, déclaratives, afin de vous permettre une reprise d’activités la plus rapide et dans les meilleures conditions.

Notre objectif en cas de remédiation :

transformer la crise en opportunités de maturité accrue, assurant conformité et confiance durable dans vos systèmes.

Notre différence

« Une équipe à taille humaine, experte et impliquée à vos côtés, reconnue pour sa rigueur, sa transparence et sa proximité. C’est ce modèle qui nous vaut la confiance de clients comme Dragages Ports, SDEC ou TotalEnergies – et qui fait que 100 % de nos clients nous recommandent. »

experts en cybersécurité
0
milliards d’actifs protégés
0
emails malveillants
supprimés / mois
0

Denis Confuron

Directeur Général

Il accompagne les clients, pilote les stratégies de protection et construit des relations de confiance durables.

Vincent Deverre

Directeur Technique

Garant de la sécurité des systèmes, il conçoit des architectures robustes et anticipe les menaces pour protéger les données.

Vincent Pelletier

Spécialiste Cybersécurité des infrastructures

Expert des infrastructures critiques, il sécurise les réseaux, détecte les vulnérabilités et renforce la résilience face aux cyberattaques.

Quentin Alderweirelt

Spécialisate Cybersécurité des infrastructures

Spécialiste des architectures sécurisées, il déploie des mécanismes de défense avancés, analyse les flux réseau et durcit les infrastructures critiques.

Adrien Evrard

Ingénieur Cybersécurité des infrastructures

Il implémente des solutions de sécurité, supervise les systèmes et optimise la protection des environnements critiques.

Sébastien Delpech

Responsable Cybersécurité des infrastructures

Encadre les équipes techniques, définit les priorités de sécurité et pilote les actions pour garantir des infrastructures résilientes et maîtrisées.

Alexandre Yeve

Expert Cybersécurité des infrastructures

Architecte sécurité des infrastructures, il conçoit des modèles Zero Trust, segmente les réseaux et intègre des contrôles robustes dès la conception.

Stéphane Petit

Expert Cybersécurité des infrastructures

Il accompagne les organisations dans la sécurisation de leurs actifs et transforme les enjeux de sécurité en avantage stratégique.

Nos fichiers sont bloqués par un « ransomware », que faire ?

Un « ransomware » ou rançongiciel est une attaque dont l’objectif est de crypter vos fichiers qui deviennent ainsi inutilisables. Généralement, le hacker prend contact avec vous pour conditionner la remise d’une clé de déchiffrement (sensée vous permettre de récupérer vos données) au paiement d’une rançon. Le paiement de la rançon n’est jamais une solution car il ne vous garantit pas que vous aurez une clé de déchiffrement en contrepartie des montants éventuellement payés et vous n’avez aucune certitude que la clé récupérée vous permettra de déchiffrer vos données… En cas d’attaque par « ransomware », rapprochez-vous d’un prestataire spécialisé en cybersécurité qui procédera dans un cadre de gestion de crise à la mise en sécurité de votre système d’information (ou des parties de ce système qui pourraient être restées saines), il vous accompagnera dans la réalisation des démarches auprès des autorités compétentes et de l’ANSSI en fonction de la situation de votre entreprise et vous proposera une démarche de remise en conditions opérationnelles de votre SI.

Pas systématiquement. Un serveur mal configuré ou doté d’un système d’exploitation (OS) trop ancien présente des vulnérabilités et peut facilement être piraté. Chaque serveur de l’entreprise, qu’il soit physique ou virtuel, doit disposer d’un OS récent doté des dernières mises à jour. Il doit par ailleurs faire l’objet d’une veille en sécurité permanente et de sauvegardes régulières afin de répondre aux enjeux de sécurité de l’entreprise.

Si cela s’est avéré exact dans le passé, cet argument ne tient plus. Aujourd’hui les hackers ne ciblent plus seulement les grandes entreprises. La majorité des attaques sont automatisées, les hackers disposent d’outil qui ciblent les failles, sans se soucier de la taille ou du secteur de l’entreprise.
Si une faille est détectée, vous devenez une cible, quelle que soit votre taille. Par ailleurs, les attaquants savent que les PME disposent en général de moins de moyens de protection et deviennent donc des cibles privilégiées, faciles et rentables. Même si votre activité vous semble peu visible, vous gérez des données (clients, des devis et des factures, des coordonnées bancaires, des contrats, …) Autant de de données qui se revendent sur le Dark Net et sont utilisées pour cibler à leur tour vos clients. Enfin, Il faut bien avoir à l’esprit que les hackers utilisent souvent les systèmes d’informations attaqués comme sites de rebond pour atteindre d’autres entreprises plus grosses et/ou plus stratégiques.

Les hackers ne ciblent plus les entreprises stratégiques mais les entreprises vulnérables !

Un logiciel antivirus protège de certaines menaces connues, mais il ne détecte pas toujours les attaques récentes (zéro-day). Il les contrôlera d’autant moins s’il ne dispose pas des dernières mises à jour de signatures « antimalwares ». Il doit, par ailleurs, être complété par d’autres outils, comme un EDR ou un pare-feu.

Un EDR (Endpoint Detection and Response) surveille les postes de travail et les serveurs en temps réel pour repérer et bloquer des comportements suspects. Son bon fonctionnement est fortement conditionné par un paramétrage technique pertinent sans lequel la propagation d’un ransomware peut survenir et par une surveillance constante des indicateurs fournis par l’EDR… N’hésitez pas à faire appel à un spécialiste de la cybersécurité pour éprouver votre plateforme EDR et évaluer son efficacité !

La réponse dépend de votre capacité à vous passer des données non sauvegardées … Une sauvegarde protège l’entreprise contre la perte de données survenue après un incident (panne, ransomware, erreur humaine). Sans sauvegardes, la reprise de l’activité de l’entreprise est fortement compromise. Si vous réalisez une sauvegarde par mois, vous prenez le risque de perdre les données relatives à un mois plein de votre activité ! Plus la fréquence des sauvegardes est élevée, moins vous prenez de risques de perdre de données…

L’idéal en matière de sauvegardes est de disposer de trois copies en totalité, deux sur des supports informatiques distincts et une « hors site » (dans un cloud sécurisé ou chez mon prestataire informatique par ex.). C’est la technique dite du 3-2-1, elle permet de récupérer vos données même si vos locaux sont physiquement touchés…

Oui et Non. Le Cloud est considéré comme sécurisé à condition d’être bien configuré. Les grands fournisseurs de solution en Cloud mettent commercialement en avant des taux de disponibilité de leurs solutions extrêmement élevés mais s’engagent rarement sur le sujet ; Il suffit, pour s’en convaincre de lire leurs conditions de mise à disposition des services. Même dans le Cloud, une sauvegarde extérieure est indispensable. Par ailleurs le client reste responsable de la bonne gestion des droits d’accès aux données et de leurs sauvegardes afin d’éviter toute perte d’informations accidentelle.

Il ne faut pas prendre la situation à la légère, elle nécessite réellement un niveau de réponse adapté. Dans l’urgence, il faut déconnecter immédiatement l’ordinateur du réseau (filaire ou wifi) de l’entreprise et la conserver isolée sans l’éteindre (afin que des investigations puissent être menées) puis prévenir l’équipe informatique ou le prestataire en charge de la sécurité. Il est fortement déconseillé de tenter de solutionner seul ce type de problème.

La meilleur réponse reste la sensibilisation des utilisateurs : Vérification des adresses des expéditeurs, apprentissage de l’identification des liens suspects, prise de recul par rapport au contenu de mails prétendument « stratégiques », signalement d’e-mail douteux au service informatique ou au prestataire de sécurité des S.I. sont autant de moyens d’évitement d’une prise de risque « phishing ».

Il faut être extrêmement méfiant vis-à-vis des fichiers inattendus ou aux formats suspects (extensions comme .exe, .zip ou .js.) En cas de doute, il convient de ne pas les ouvrir et de contactez le service informatique.

Il faut aussi se souvenir qu’il vaut toujours mieux perdre un e-mail, même important, en le supprimant que de paralyser le système d’information à la suite d’une attaque cyber.

Oui et Non… La cybersécurité présente des coûts liés pour partie à la mise en place de solutions techniques pointues et souvent difficiles à adapter au contexte client. L’essentiel étant de coller au besoin de sécurité sans empêcher les utilisateurs de travailler … La sécurité est aussi affaire de surveillance quotidienne pour traquer les éventuels malwares, rançongiciels, et tentatives de phishing dont sont victimes les entreprises. La sécurité c’est aussi gérer dans la durée un plan d’actions destinées à maintenir voire élever le niveau de sécurité dans l’entreprise sans en compromettre la performance.

Ces différents aspects de la gestion de la cyber sécurité ont un coût, celui de la prévention. Investir dans la sécurité des accès, des données, dans les sauvegardes et le suivi quotidien coûtera bien moins cher à l’entreprise qu’une perte de données et un arrêt d’activité forcé dont la durée de remédiation et les conséquences à terme sont souvent imprévisibles

Malheureusement non. Il est fortement recommandé d’activer une double authentification (MFA), qui renforce la sécurité des accès en envoyant un code sur un smartphone ou dans la boîte mail de l’utilisateur. Cette procédure est notamment indispensable pour les comptes à privilèges (accès aux serveurs en mode « administrateur » par ex.).

Cette pratique peut éventuellement faciliter le travail mais c’est une fausse bonne idée à haut risque. En effet, en cas d’acte délictueux commis avec le compte utilisateur, la responsabilité de son détenteur peut être engagée. Chaque collaborateur doit disposer d’un compte nominatif et ne doit pas communiquer son mot de passe à des tiers. Le partage de comptes utilisateurs et des mots de passe associés empêche de tracer les actions et augmente les risques.

Oui et c’est bien dommage car il est fortement recommandé d’appliquer les mises à jour dès leur mise à disposition par les éditeurs et les équipementiers. Les mises à jour corrigent des failles de sécurité qui sont autant de sources de vulnérabilités. Retarder les mises à jour, c’est laisser la porte ouverte aux cyberattaques.

Comme tous les systèmes d’exploitation, Linux est un OS est relativement robuste mais il n’est pas non plus invulnérable !

Les attaques sur les serveurs Linux ne visent pas seulement le système d’exploitation mais plutôt les failles applicatives, les erreurs de configuration, ou les utilisateurs (l’OS ne protège pas contre les comportements à risques). Les serveurs Linux sont appréciés des hackers car ils constituent d’excellentes machines de rebond et d’hébergement de malwares. La sécurité d’un serveur Linux dépendra donc plus du soin apporté à son installation et de la qualité de sa configuration (durcissement) que de la robustesse du système lui-même. Même sous Linux, un compte root mal protégé, un port ouvert inutilement exposent l’infrastructure du SI. Un serveur Linux mal administré peut être aussi dangereux qu’un Windows qui n’est pas mis à jour ou mal protégé.

Pour les serveurs Linux, comme pour tous les autres types de serveurs, l’installation derrière un pare-feu, l’usage d’un EDR, la mise sous surveillance via un système de supervision et des sauvegardes adaptées s’avèrent être des éléments nécessaires au maintien en conditions de sécurité.

Attention, c’est là aussi une fausse bonne idée. Vous n’avez aucune garantie que les appareils personnels utilisés par vos collaborateurs soient bien protégés et vous ne maîtrisez pas la nature des applications déployées sur ces derniers. Ils deviennent donc autant de chevaux de Troie dans votre système d’information. Dans un cadre d’entreprise, l’usage des équipements personnels est à proscrire dans la mesure ou vous ne pouvez pas imposer l’application des règles minimales de sécurité.

Travailler depuis un espace ouvert en dehors du bureau peut permettre de gagner du temps et être plus efficace. Il faut toutefois s’assurer que des conditions minimum de sécurité soit assurées. En effet, les réseaux Wi-Fi publics sont partagés et en l’absence de sécurité adaptée, un agresseur potentiel peut intercepter vos données et les exploiter à des fins délictueuses. Lorsque vous travaillez en dehors du bureau, assurer-vous d’utiliser un VPN (Virtual Private Network). Le VPN construit un canal de données sécurisé entre votre poste de travail et le système d’information de l’entreprise, il garantit la confidentialité lors de l’échange de données.

Ces données, confidentielles, doivent être protégées. Il est nécessaire de les stocker de manière sécurisée, en les chiffrant et en limitant l’accès aux seules personnes autorisées. C’est une obligation légale du Règlement Générale sur la Protection des Données (RGPD).

Un PRA est un plan d’urgence qui permet à l’entreprise de continuer à fonctionner après un incident majeur (cyberattaque, panne globale, incendie…). L’informatique est concernée notamment à travers la mise en du Plan de Secours Informatique (PSI) déclenché par le comité de gestion de crise. L’activation du PSI nécessite d’activer des ressources de secours liées au infrastructures (Active Directory, DNS, NTP, …) au stockage (Serveurs de fichiers, NAS, sauvegardes, …), à la messagerie et, plus largement au collaboratif et enfin aux applications critiques, vitales pour le bon fonctionnement de l’entreprise. La chronologie des étapes du redémarrage est précisée dans le plan de reprise, elle est définie en fonction des objectifs fixés (délais de reprise, pertes de données admissibles, dépendances techniques et fonctionnelles). La disponibilité des SI étant une composante essentielle de la sécurité, Il est fortement conseillé d’être accompagné dans l’élaboration du PSI par un prestataire sécurité à même d’analyser dans le détail les processus de l’entreprise.

En savoir plus sur notre politique RSE

Venez découvrir nos réalisations