VOUS AVEZ UNE AMBITION ?
NOUS AVONS LES SOLUTIONS
Les Solutions HEXATRUST adressent les besoins des utilisateurs en assurant la lisibilité du portefeuille d’offres des membres du groupement.
Deuxième élément structurant de l’offre des membres de l’Alliance, après la création d’un catalogue mis à jour chaque année, les Solutions HEXATRUST vous offre un panorama complet de la complémentarité des produits & services innovants proposés par nos entrerpises. L’Alliance HEXATRUST s’est consacrée et réunir au sein de son portfolio des solutions de confiance destinées à tout type de structures et d’organismes et notamment aux Opérateurs d’Importance Vitale dans le cadre de la Loi de Programmation Militaire de décembre 2013 et des décrets applicatifs correspondants (les trois premiers étant parus le 23 juin 2016 avec une entrée en vigueur le 1er juillet 2016).
Présents sur l’ensemble du globe (avec 30% du chiffre d’affaires réalisé à l’export sur l’ensemble du groupement), les membres HEXATRUST démontrent leur capacité à déployer partout des produits fonctionnels, simples d’utilisation et parfaitement adaptés aux besoins des grandes et des petites structures, privées et publiques (25% du chiffre d’affaires des membres étant en moyenne réalisé auprès du secteur public et 66% du chiffre d’affaire étant réalisé auprès des grands comptes).
Pour plus d’informations, nous vous invitons à formuler vos besoins à l’adresse suivante contact@hexatrust.com et nous nous chargerons de vous rediriger vers nos experts les plus appropriés.
SOLUTIONS HEXATRUST
LES CLASSIQUES
CHIFFREMENT & CONFIDENTIALITÉ
Avec l’intensification et la sophistication des attaques, les entreprises ont des besoins de chiffrement sur tous les terminaux et tous les moyens de communication entre ces terminaux. Il faut pouvoir assurer une gestion complète de la confidentialité, proposant une offre sans aucune rupture dans la chaine de confiance. Les offres d’HEXATRUST couvrent l’ensemble des besoins en chiffrement et peuvent protéger tous types de terminaux, les VMs, les flux données, exécution, le stockage, et même la voix. Ce niveau de confidentialité des informations peut aussi être renforcé à l’aide d’une clé physique.
GOUVERNANCE, TRAÇABILITÉ & AUDIT
L’étendue de l’offre d’HEXATRUST permet d’offrir une vision globale sur les problématiques de gouvernance, de traçabilité et d’audit en permettant le contrôle et l’analyse des droits, la gestion des exceptions et les actions curatives, la gestion des utilisateurs à privilèges, leur traçabilité, et la gestion de leurs droits d’accès, la sécurisation métier autour de la gestion des contrats, la gestion de la protection des applications (accès, permissions, rôles), les Segregations Of Duties (SOD) et la gouvernance des réseaux industriels.
GESTION DES IDENTITÉS ET DES ACCÈS
La gestion des identités et des accès, une brique sécuritaire cruciale des systèmes d’information corporates et industriels. Les membres d’HEXATRUST répondent à cette problématique en proposant 4 principales fonctions : la gestion des identités et des habilitations, l’authentification forte et le contrôle d’accès, le single sign-on et la fédération d’identités ainsi que la gestion des comptes à privilèges. Tout en se positionnement sur la protection contre les menaces classiques et nouvelles, les membres d’HEXATRUST proposent dans le domaine une démarche unifiée et complémentaire, ce qui leur permet d’offrir une couverture globale, en toute proximité avec leurs utilisateurs locaux.
SÉCURITÉ DES SYSTÈMES INDUSTRIELS
La digitalisation de l’industrie s’accompagne d’une multiplication des facteurs de vulnérabilité et d’une augmentation de la fréquence des attaques. Il est donc nécessaire d’assurer une supervision globale des modules et de leurs interactions entre eux afin de détecter les comportements anormaux. La surveillance se doit d’être adaptée à la pluralité des modules (modèles, durée de vie,…) et de leurs interactions (protocoles,…) et aux contraintes des métiers de ces entreprises. La compartimentation est également un élément fondamental afin d’éviter la contagion entre les différents modules du réseau SCADA et de réduire la surface d’attaque. Le contrôle et la traçabilité des personnels exploitants et des prestataires extérieurs intervenants au coeur du réseau SCADA sont également déterminant afin de se prémunir de la menace interne, d’origine malveillante ou involontaire.
SÉCURITÉ DE LA MESSAGERIE
Pour assurer une protection de la messagerie, les membres d’HEXATRUST proposent une réponse globale basée sur l’analyse comportementale et contextuelle des vulnérabilités et des menaces qui affectent les systèmes de messageries. Les solutions proposées protègent les entreprises de l’usurpation d’identités, de l’interception et duplication de flux ainsi que des contenus malveillants dans les flux entrants et sortants. Elles gèrent les comptes à privilèges, l’utilisation des listes de diffusion et l’utilisation abusive des boîtes de messagerie. Elles analysent de manière exhaustive les flux de mails entrants et sortants afin de détecter en temps réel et rétrospectivement les malware, phishing, spam et mails commerciaux, le vol de données et les attaques sur les terminaux clients.
SÉCURITÉ DES FLUX MOBILES ET WEB
En plus de permettre une protection des points d’accès et d’authentifier de manière formelle les utilisateurs, il est nécessaire de filtrer les flux et d’analyser leur contenu, que ce soit pour les flux entrants (malware et accès malveillants) que pour les flux sortants (fuite d’informations sensibles, accès à des contenus illégaux ou non-autorisés). Cette approche permet de rester en conformité avec les politiques internes à l’organisation ainsi que les réglementations en vigueur. Les solutions d’HEXATRUST permettent également de chiffrer les flux web (VPN…) et mobiles (voix et sms) ainsi qu’un contrôle du comportement des applications mobiles, qui sont susceptibles de manipuler les données à l’insu de leur utilisateur, notamment dans un contexte où près de la moitié de la population mondiale détient désormais une offre d’internet mobile.
SÉCURITÉ DES TRANSACTIONS
L’approche d’HEXATRUST assure une sécurisation complète couvrant l’ensemble du cycle des transactions en ligne sans les ralentir. En plus des solutions de base telles que la gestion des identités et l’authentification forte, la vérification contractuelle, la signature électronique, les PKI et le paiement, HEXATRUST propose également des fonctions différenciantes comme la sécurisation des terminaux, de leurs applications et de leurs interactions, la sécurisation des applications web et flux XML, la vérification/réputation des sites et des applications, ou la détection des fraudes.
SYSTÈMES EMBARQUÉS & OBJETS CONNECTÉS
Forts de leur expertise dans le domaine, les membres d’HEXATRUST fournissent un travail constant afin d’adapter les solutions aux besoins des utilisateurs tout en conciliant une approche dite de « security by design » et de surveillance active des réseaux. Pour déployer en toute sécurité des dispositifs IoT, les entreprises doivent donc mettre en place des stratégies de sécurité de bout en bout pour lesquelles les membres d’HEXATRUST assurent une couverture globale : sécurisation des systèmes embarqués (OS) de l’objet connecté « by design », secure boot, gestion des firmwares et des cycles de vie des logiciels, authentification forte des utilisateurs, gestion des identités, chiffrement des flux des données en transit, des réseaux, des communications, firewall, filtrage, traçabilité et surveillance des réseaux.
NOUVEAUTÉS
2019
ADMINISTRATION ET SUPERVISION DE LA SÉCURITÉ
Les outils d’administration et de supervision de la sécurité permettent de détecter et de gérer les vulnérabilités, d’administrer des parcs complexes de matériels et logiciels de sécurité – installation, configuration, mise à jour, suppression -, d’outiller la supervision de la sécurité par des logiciels de corrélation de logs (Security Information and Event Management, SIEM) et de log management. Ces outils peuvent également permettre de défendre en profondeur les systèmes d’information sensibles, notamment par la surveillance / investigation du web sur l’intégralité des sources (Intelligence de la Menace/ Threat Intelligence), à des fins d’anticipation des menaces, de détection de fuites de données ou d’activités frauduleuses. Pour leur part, les prestataires de services de SOC externalisé permettent la collaboration avec l’organisation cliente pour mettre en œuvre l’état de l’art des pratiques de supervision/ remédiation, de gestion de crise et d’information des tiers.
CONSEIL ET FORMATION
Le conseil en Cybersécurité permet de recourir à une expertise externe pointue pour mieux appréhender la sécurité des systèmes d’information, et pour assurer le Maintien en Condition de Sécurité (MCS) de l’entité. Les spécialistes d’HEXATRUST possèdent les qualifications nécessaires et sont à même de rendre des prestations de haut niveau en matière de gouvernance, prévention, détection, remédiation, intelligence de la menace. Pour sa part, la formation-sensibilisation s’adresse à l’ensemble des collaborateurs : direction générale, management, techniciens, employés…Elle s’adapte à leurs connaissances et à leur niveau de technicité. De la sensibilisation aux premières règles d’hygiène informatique, jusqu’à la formation experte, en passant par la formation des dirigeants, la gestion des incidents cyber, la gestion de crise, et l’entrainement sur des simulateurs dédiés, tous les niveaux de l’entreprise doivent être formés régulièrement pour obtenir une cybersécurité efficace.
ECOSYSTÈME
L’écosystème des acteurs engagés ou simplement impliqués dans l’émergence de la confiance numérique et de la cybersécurité française et européenne est dynamique : les utilisateurs et les clients prêts à se mobiliser au service de cette cause, les professionnels de la confiance – avocats, notaires, huissiers… – , les professionnels de l’IT et de l’innovation engagés dans la Sécurité des Systèmes d’Information (SSI), les prestataires d’audit de la SSI spécialisés dans respect des règles du Règlement Général de Sécurité (RGS) ou de la Loi de Programmation Militaire (LPM), les Prestataires de Services de Confiance Numérique – certification électronique, horodatage électronique, envoi de lettre recommandée électronique – , les prestataires spécialisés dans la Détection (PDIS) et la Réponse (PRIS), les centres d’évaluation de produits de sécurité. Tous les acteurs contribuent à préparer l’avenir en s’appuyant sur les forces vives des entreprises d’HEXATRUST.
FOURNISSEUR DE SERVICES CLOUD DE CONFIANCE
Les hébergeurs et fournisseurs de services de Cloud de confiance construisent les fondations de la révolution numérique. Ceux qui rejoignent HEXATRUST engagent des démarches particulières dans une dizaine de domaines qui augmentent la sécurité et la confiance, notamment dans le respect des réglementations françaises et européennes : RGS, LPM, RGPD, NIS, eIDAS etc…Contractualisation et engagements de l’ensemble des fournisseurs/sous-traitants, structure et organisation réglées par une PSSI à l’état de l’art, gestion rigoureuse des personnels, contrôle interne et respect par les fournisseurs/sous-traitants des réglementations, évaluation continue des risques, information du client sur la localisation de l’hébergement et des données, communication des incidents en conformité avec le RGPD, réversibilité de l’ensemble des données de préproduction, exploitation, sauvegarde… : autant de domaines où les membres d’HEXATRUST font la différence.
PROTECTION DES DONNÉES ET CLOUD DE CONFIANCE
Les éditeurs d’applications SaaS d’HEXATRUST s’engagent d’une part à développer des applications de confiance sécurisées, qui respectent à la fois les règles de « Privacy by Design » et de « Security by Design », et d’autre part à les exploiter dans des Clouds de confiance : des plateformes PaaS, des Infrastructures IaaS, des bases de données DaaS qui respectent l’état de l’art de la fourniture de services Cloud de confiance. Ces entreprises adressent des besoins très divers : solutions collaboratives, postes de travail numériques, sauvegarde des données, plans de reprise d’activités, applications BtoB ou BtoC de toutes sortes qui manipulent des données personnelles ou d’autres données sensibles, mais toujours avec une même vision et un même objectif : assurer la protection et la sécurité des données traitées.
RGPD
APPROCHE CLEF EN MAIN
SOS RGPD
La mise en conformité RGPD représente pour chaque organisme un enjeu stratégique, et personne ne peut se substituer à la Direction Générale pour lancer et piloter ce projet.
S’il n’existe pas d’outils unique dont l’acquisition permet d’être automatiquement et à 100% conforme au règlement européen, SOS RGPD combine plusieurs expertises afin d’offrir une solution modulable et adaptée à l’ensemble de vos besoins.
Conscient des contraintes qui pèsent sur votre structure, SOS RGPD est un dispositif abordable et simple à déployer, grâce à des acteurs reconnus, de proximité et de confiance.
SOS RGPD propose un accompagnement complet grâce à 3 offres complémentaires
SOLUTIONS
• SÉCURISATION DES SYSTÈMES INDUSTRIELS
• PRÉVENTION CONTRE LA FUITE DE DONNÉES
• GOUVERNANCE, TRAÇABILITÉ & AUDIT
• CHIFFREMENT & CONFIDENTIALITÉ
• GESTION DES IDENTITÉS ET DES ACCÈS
• SÉCURISATION DES TRANSACTIONS
• PROTECTION DES FLUX MOBILES ET WEB
• PROTECTION DE LA MESSAGERIE
• SÉCURISATION DES OBJETS CONNECTÉS