Nous proposons une approche complète de la Cyber-Sécurité incluant les aspects préventifs, défensifs (protection), d’actions rapides comme l’analyse forensique et la remédiation. La restauration des systèmes en état « sain » pour reprise de la production.

Notre démarche consiste à fournir les solutions et services en adéquation avec chaque client, son contexte, son existant et ses besoins :

  • Adaptation au métier, à la criticité et à la taille de chaque client
  • Prise en compte de l’existant (outillages déjà en place) : solutions modulaires
  • Conception ou adaptation de la totalité du processus de protection et PRI en incluant toutes les composantes techniques, fonctionnelles et organisationnelles
  • Accompagnement Client et/ou RSSI en mode partenariat sur le long terme
  • Garanties de résultat sur les services fournis (SLAs) : GTI / GTR / RTO / RPO…
 
Tenexa propose des solutions techniques validées, packagées et managées pour venir compléter les systèmes déjà en place dans votre organisation.

Les points clés de notre démarche

  • Supervision : pour un suivi quotidien des infrastructures et applications
  • SIEM/ SOC / XDR : pour une détection et des actions immédiates en cas d’attaque cyber
  • BaaS : pour assurer l’externalisation des données et des systèmes
  • PRI Cyber : pour assurer une remise en fonctionnement

Les moyens proposés

  • Equipes CDS : Pilotes H24, Ingénieurs, Experts
  • Equipes « Field » de remédiation
  • SOC / NOC / CERT
  • Partenaires technologiques experts, pen testing, formation

Une méthodologie en 3 phases

PHASE 1 : Préventif / Suivi

  • Fourniture, mise en oeuvre et paramétrage des solutions techniques nécessaires pour compléter le dispositif en fonction de la cible fonctionnelle 
  • Suivi quotidien par des spécialistes infra et cyber, y compris h24 
  • Veille, conseil, assistance (alerte de vulnérabilité, patching, trajectoire)
  • Sauvegardes externalisée et managées : conformité 3-2-1, stockage immuable (sanctuarisation des sauvegardes)
  • Suivi, testing régulier et évolution du processus de protection et de PRI ainsi que toutes ses composantes
  • Pilotage de la prestation sécurité
  • Tests d’intrusion et plans d’amélioration continue
  • Formation et sensibilisation des utilisateurs
 

PHASE 2 : Rémédiation / Gestion de crise

  • Remédiation incident cyber (réseau, serveurs, postes de travail…)
  • Analyse forensique suite détection d’incident pour identification de la cause racine
 

PHASE 3 : Restauration  / Remise en production 

  • Restauration données et systèmes y compris vers cloud public Azure dans le cas d’infrastructures « sources »non-réutilisables (destruction ou compromission)
  • Test en bac-à-sable des versions historiques (recherche et validation de version saine du SI)

Vous voulez tirer le meilleur parti de votre réseau wifi d’entreprise. Vous devez savoir comment effectuer une étude technique de sites wifi afin de pouvoir évaluer les performances de votre réseau et entreprendre les étapes nécessaires pour l’améliorer.

En réalité, il existe de nombreux facteurs qui influencent la force d’un signal wifi et qui potentiellement rendent les réseaux wifi non fiables.

La meilleure solution est de faire une étude technique (WIFI Site Survey), conception et contrôle de la couverture répondant à des exigences spécifiques. Le principal objectif étant que 100% des zones, surfaces de travail, bureaux, entrepôts, et autres locaux soient couverts pour les besoins WIFI du client.

Tenexa propose un plan de recommandation

D’optimiser la couverture si nécessaire pour atteindre les 100% des zones concernées et d’appliquer les meilleures pratiques en vue d’assurer la continuité du service à 100% en cas de défaillance d’une borne (Tuning WLAN, répartition géographique dans les locaux)

Méthodologie proposée par Tenexa

Mise en place équipe projet et rôles :

  • Ingénieur Réseaux senior : Pilotage projet, Analyse, Architecture et Design
  • Ingénieur : Mesures de l’étude
  • Utilisation d’outils de mesure WIFI spécialisés

Livrables :

  • Résultats études sur plan ou sur site
  • Document : plan de préconisations réseaux et travaux, rapport de couverture et Synthèse des analyses
  • Estimation des charges et coûts des prestations €HT
  • Prestations réalisées en jours ouvrés
  • Survey de control suite réalisation travaux
  • Mesure récurrente (1 fois par an)

La solution repose sur 2 axes principaux

AXE 1 : Conception et définition des réseaux Wi-Fi (survey prédictif, survey sur site)

AXE 2 : Résolution des dysfonctionnements Wi-Fi (perte de connexion, latence, …)

Une méthodologie en 3 phases

PHASE 1 : Conception, Etude sur plan, Survey prédictif WIFI via logiciel spécialisé, modélisation et simulation Radio

PHASE 2 : Faisabilités et mesures, étude de faisabilité sur site incluant des mesures, préconisations d’implantations des bornes

PHASE 3 : Contrôle, Survey de contrôle des installations Wifi (après travaux)

Partenaires

Les solutions de gestion des accès WiFi et de sécurité pour les réseaux sans fil dans le Cloud offrent une gestion simplifiée, une sécurité renforcée, une évolutivité accrue et la possibilité de tirer parti des dernières technologies sans les tracas de la gestion d’une infrastructure sur site. Cependant, il est important de choisir un fournisseur de confiance et de prendre en compte les besoins spécifiques de votre organisation lors de la sélection d’une solution Cloud.

Avantages d'une solution Cloud de gestion des accès Wifi et de sécurité pour les réseaux sans fil

  • Gestion centralisée multi-sites, permettant aux administrateurs de gérer efficacement l’ensemble du réseau.
  • Mises à jour automatiques assurent l’actualisation de votre réseau avec les dernières fonctionnalités et correctifs de sécurité, sans nécessiter d’intervention manuelle.
  • Évolutivité sans investissement matériel en ajoutant de nouveaux points d’accès à mesure que votre entreprise grandit.
  • Sécurité renforcée en bénéficiant des dernières technologies, dont détection des menaces et protection contre les attaques DDoS.
  • La gestion centralisée des utilisateurs assure une sécurité robuste et une gestion efficace du réseau en simplifiant les règles d’accès et le contrôle des autorisations.
  • Les solutions Cloud diminuent les coûts opérationnels en éliminant les dépenses liées à la maintenance et à la gestion d’une infrastructure sur site.
  • Mobilité et flexibilité avec les solutions Cloud, assurant une compatibilité des appareils BYOD (Bring Your Own Device).
  • Des outils d’analyse avancés pour surveiller l’utilisation du réseau, détecter les problèmes de performance et générer des rapports détaillés.
  • La simplicité d’utilisation permet aux administrateurs réseau d’économiser du temps et de réduire les erreurs de configuration.

Partenaires

À l’ère du numérique, marquée par le télétravail le cloud Computing et les objets connectés, a profondément modifié nos méthodes de travail. Cette transformation a dilué les frontières traditionnelles de la sécurité en entreprise, rendant obsolète le concept de périmètre de sécurité défini. 

L’accès aux données d’entreprise doit être possible de partout, augmentant les risques de sécurité. La multiplica­tion des vulnérabilités découle de l’accès accru des employés, fournisseurs et partenaires aux données sensibles. Les entreprises sont confrontées au défi de maintenir la visibilité et le contrôle sur ces accès tout en préservant leur agilité. 

Tenexa introduit PAM4ALL, une solution intégrale pour la gestion des privilèges et des accès, développée par notre partenaire technolo­gique Wallix. Elle permet une gestion précise des accès distants, réduisant les vulnérabilités aux attaques. Cette solution maintient la productivité tout en respectant les normes réglementaires, et assure la sécurité et la gestion des accès sur tous les appareils, en tout temps et depuis n’importe quel endroit. 

Avantages de la solution Bastion Wallix

  • Sécurité Renforcée : en protégeant les comptes à privilèges contre les menaces internes et externes. Il réduit les risques de fuites de données et de compromission des systèmes.
  • Contrôle Centralisé : sur l’accès aux ressources sensibles. Les administrateurs peuvent gérer et surveiller les sessions privilé-giées en temps réel.
  • Audit et Traçabilité : des activités liées aux accès privilégiés, ce qui facilite la conformité aux réglementations et simplifie les audits de sécurité. Enregistrement de l’activité des sessions (vidéo pour RDP par exemple).
  • Gestion des Utilisateurs Privilégiés : en attribuant des droits d’accès spécifiques et en limitant les privilèges au strict nécessaire.
  • Automatisation des Tâches : liées à la gestion des accès, réduisant ainsi les erreurs humaines et améliorant l’efficacité opérationnelle .
  • Scalabilité : La solution est scalable et s’adapte aux besoins croissants de l’entreprise. Elle peut évoluer en fonction de la taille et de la complexité de l’environnement informatique.

Notre méthodologie en 5 phases

La mise en place d’une solution Bastion Wallix pour la gestion des accès privilégiés nécessite une méthodologie rigoureuse pour garan­tir la sécurité et l’efficacité du processus et assurer un déploiement efficace et sécurisé, voici les étapes clés pour déployer une telle solution. 

PHASE 1 : Analyse des besoins
Identifier les ressources devant être accédées et les méthodes actuelles utilisée. Définir une méthodologie à base de Bastion pour sécuriser les accès d’administration avec niveau de privilèges.

PHASE 2 : Planification de l’implémentation
Élaborez un plan d’implémentation détaillé, y compris la confi­guration, l’intégration avec vos systèmes existants, et la formation du personnel.

PHASE 3 : Déploiement 
Mettre en œuvre la solution Bastion conformément au plan établi, en veillant à la com­patibilité avec vos applications.

PHASE 4 : Conduite du changement
Effectuer des tests rigoureux pour garantir l’efficacité de la protection et accompagner vos administrateurs à l’utilisation du Bastion

PHASE 5 : Formation et maintenance continue
Former les utilisateurs et le personnel de sécurité, et assurez une maintenance régulière. 

Partenaire

La mise en place d’un projet ITSM au sein d’une entreprise est incontestablement un projet stratégique et structurant. Si les dimensions de conceptualisation, de technologies et de paramétrage sont importantes, force est de constater qu’une autre notion est fondamentale : l’accompagnement au changement. A priori évidente, une telle approche est pour autant souvent négligée et impacte la bonne mise en application du projet.

Mais pourquoi est-ce si important ?

Rappelons qu’un projet ITSM est par définition un sujet en constante évolution et qui demande donc beaucoup d’agilité. Ainsi, en continu, il est fondamental de faire évoluer ses processus et d’en informer les équipes pour s’assurer qu’elles pourront parfaitement s’approprier les changements réalisés.

En ce sens, on comprend donc parfaitement que l’accompagnement au changement doit être évoqué dès le début de la conception du projet. Sur ce point, il convient donc d’être particulièrement précis et de communiquer régulièrement avec les équipes des clients. L’objectif est notamment de définir des moyens efficaces et sur mesure pour informer et sensibiliser les utilisateurs. Dans ce contexte, tous les formats sont possibles et dépendent des attentes du client.

Les outils à mettre en place

Nous pouvons par exemple évoquer les plateformes collaboratives, la création d’ateliers, le lancement de formations personnalisées, des outils FAQ, des tutoriels spécifiques, des plateformes de tests … Il convient aussi de proposer des supports engageants aux couleurs de l’entreprise avec intégration de la charte graphique notamment. Tous ces éléments simplifieront les processus d’appropriation. Notons aussi que différentes méthodologies pourront être déployées pour véhiculer les informations et sensibiliser les équipes.

Il s’agit alors de lever toute résistance au changement, de faire comprendre les apports de l’ITSM et de positionner les collaborateurs comme de véritables sponsors du projet. Les moyens d’accompagnement au changement déployés doivent alors prendre en compte la notion d’expérience utilisateurs et des approches métiers et techniques. Ainsi, que ce soit du côté de l’intégrateur ou du client final, il est fondamental de désigner un référent chargé de piloter les notions d’accompagnement au changement et de s’assurer que ce dispositif simplifie en continu l’acceptation du projet.

À travers ces éléments, on comprend donc aisément que l’ITSM ne peut se contenter d’être abordé sur un prisme purement technique et nécessite un véritable accompagnement des utilisateurs. C’est à cette condition que ce type de projet pourra connaitre un véritable succès et qu’il sera largement adopté par toutes les personnes concernées.

En ce sens, on comprend donc parfaitement que l’accompagnement au changement doit être évoqué dès le début de la conception du projet. Sur ce point, il convient donc d’être particulièrement précis et de communiquer régulièrement avec les équipes des clients. L’objectif est notamment de définir des moyens efficaces et sur mesure pour informer et sensibiliser les utilisateurs. Dans ce contexte, tous les formats sont possibles et dépendent des attentes du client.

photo william leconte

William Lecomte
Directeur BU ESM Tenexa

Reconnu dans le secteur des services numériques pour sa qualité de services, le Groupe Infodis accélère son développement depuis l’arrivée du Groupe HLD à son capital dans les services Cloud, la Cybersécurité ou encore l’infogérance globale des services IT (depuis le DataCenter jusqu’à l’utilisateur). Pour incarner cette trajectoire stratégique ambitieuse, le Groupe Infodis devient TENEXA. Ce changement de nom intervient après une période de croissance significative, marquée par plusieurs acquisitions stratégiques (Quodagis, Atexweb et Prolival) qui renforcent la position du Groupe sur des marchés clés, les technologies Cloud et Cybersécurité et illustre la valeur qu’apporte la convergence des expertises dans un secteur en constante évolution. En un an le Groupe a doublé de taille pour dépasser les 100 M€ de Chiffre d’affaires et les 1000 collaborateurs. En plaçant l’innovation, l’intégration de l’IA et le Green IT au cœur de son projet et de sa proposition commerciale, TENEXA vise à devenir une référence dans la transformation digitale sans renoncer à ses valeurs historiques : une empreinte sociale et environnementale forte autour de l’humain, de la mixité, de l’inclusion. En référence au premier mail de l’histoire envoyé par Ray Tomlinson (via le réseau Arpanet de bbn-tenexea à bbn-tenexe-b), le nom TENEXA incarne une vision de l’excellence et de l’innovation avec une référence historique qui révèle le pont entre l’humain et la technologie.

« Avec l’accélération de la transformation digitale et l’essor de l’IA et de l’edge computing, notre Groupe continue d’évoluer, d’intégrer et de valoriser les atouts de chaque nouvelle entité qui nous rejoint. Le changement du nom et de l’identité visuelle reflète cette dynamique d’intégration et d’innovation dans le cadre d’une stratégie qui valorise l’union de toutes nos expertises autour d’un projet commun résolument tourné vers les services Cloud, la Cybersécurité et l’infogérance globale des services IT. TENEXA n’altère en rien l’identité spécifique de chacune de nos filiales dont les marques, valeurs et noms demeurent. Il témoigne de notre foi en la force et l’unicité de chaque membre de notre Groupe. »

Stéphane Clément
Président Tenexa

« Le nom TENEXA formalise le projet que nous menons aux côtés des équipes de management depuis notre arrivée en mars 2023. Le Groupe HLD soutient la croissance de TENEXA dans le cadre d’acquisitions stratégiques ciblées et d’un support opérationnel visant à anticiper les besoins technologiques du marché dans une ère numérique complexe. »

A PROPOS DE TENEXA : Fondée en 1985, Tenexa (ex-Groupe Infodis) est une Entreprise de services du numérique (ESN). Le groupe Tenexa est composé de plusieurs filiales clés, chacune spécialisée dans des segments de marché spécifiques (Infodis IT, Atexweb, IT-Tude & Prolival) et se positionne résolument vers l’avenir avec un accent marqué sur les services Cloud, la cybersécurité, et l’infogérance globale des services IT, couvrant du DataCenter jusqu’à l’utilisateur, pour répondre aux besoins diversifiés de ses clients dans le cadre d’une stratégie d’innovation permanente. Le groupe propose des services de haute qualité, made-in France, à plus de 600 clients, incluant des ETI et de grands groupes de divers secteurs tels que les services financiers, les services aux entreprises, la santé, et les médias. Porté par une équipe de management renforcée et près de 1050 collaborateurs, le Groupe a enregistré une forte croissance au cours des trois dernières années, soutenue par une politique commerciale ambitieuse et une culture opérationnelle solide. Tenexa a également figuré dans le top 50 des ESN françaises connaissant une forte croissance [Le livre d’OR des ESN & ICT ipresse].

GROUPE-INFODIS-DEVIENT-TENEXA-WATélécharger

Stéphane Clément, président d’Infodis : « Cette acquisition s’aligne parfaitement sur notre stratégie de croissance en régions, nous permettant ainsi de renforcer notre position sur le marché des Hauts de France avec plus de 150 collaborateurs locaux. » Crédit photo : D.R.

L’ESN Atexweb entre dans le giron du groupe Infodis pour renforcer sa présence dans les Hauts-de-France et lui apporter ses compétences, notamment en architecture systèmes et en cybersécurité.

Majoritairement détenue par le Groupe HLD depuis trois semaines, Infodis n’a pas tardé à profiter des moyens que lui donne son nouvel actionnaire pour se développer. Le 14 avril, l’ESN francilienne a officialisé le rachat de d’Atexweb, une entreprise basée à Villeneuve-d’Ascq et active depuis 2001. Le rachat « s’aligne parfaitement sur notre stratégie de croissance en régions, nous permettant ainsi de renforcer notre position sur le marché des Hauts de France avec plus de 150 collaborateurs locaux », se félicite Stéphane Clément, le président d’Infodis. L’acquéreur était déjà présent dans le nord de l’Hexagone à travers une agence qu’il avait ouverte à Amiens (60).

Cap sur les grands comptes des Hauts-de-France

En plus détendre la présence géographique d’Infodis, l’arrivée d’Atexweb dans le giron de l’ESN étend son catalogue de services d’ingénierie, d’infogrance, de services managés et de support aux infrastructures IT et aux utilisateurs. Le prestataire nordiste se spécialise en effet dans la conception et l’optimisation des infrastructures IT, renforçant ainsi les capacités de production de son acquéreur dans les infrastructures cloud et ses compétences en architecture systèmes et en cybersécurité. Par ailleurs Atexweb cible une clientèle régionale exclusivement constituée de grands comptes auprès desquels Infodis entend pousser rapidement ses offres de support aux utilisateurs.

Dans un premier temps, Atexweb va continuer à opérer sous sa propre marque, tout en bénéficiant de l’accompagnement de Jean Lefebvre, son président et fondateur.

L’année 2024 s’annonce comme une période charnière dans le monde de la cybersécurité, avec de nouvelles menaces émergentes et des défis croissants pour la protection en ligne. Alors que la technologie évolue rapidement, les professionnels de la cybersécurité doivent rester vigilants pour anticiper et contrer les menaces futures. Dans cet article, nous examinons quelques-unes des tendances potentielles en cybersécurité pour l’année 2024.

1. L'Intelligence Artificielle au service de la Cybersécurité

L’Intelligence Artificielle (IA) a déjà joué un rôle majeur dans la cybersécurité, mais en 2024, son utilisation devrait s’intensifier. Les cybercriminels adoptent également l’IA pour élaborer des attaques sophistiquées, ce qui rend l’utilisation de l’IA cruciale pour la détection précoce des menaces et l’automatisation de la réponse aux incidents.

Les systèmes d’IA de défense analyseront les modèles de trafic réseau, détecteront les anomalies et prendront des mesures pour atténuer les risques, tout en minimisant les faux positifs.

2. L'Internet des Objets (IoT) et la Cybersécurité

Avec la prolifération continue des appareils IoT, de la maison intelligente aux infrastructures industrielles, la surface d’attaque s’élargit considérablement. En 2024, nous assisterons à une augmentation des attaques ciblant les appareils IoT mal sécurisés. Les professionnels de la cybersécurité devront renforcer la sécurité des appareils connectés et promouvoir des normes de sécurité plus strictes.

3. Les Menaces liées à la 5G et à la 6G

La 5G est déjà déployée dans de nombreuses régions, et la 6G est en cours de développement. Ces technologies apportent une connectivité ultra-rapide, mais elles introduisent également de nouveaux risques de sécurité. Les réseaux 5G et 6G seront plus vulnérables aux attaques de déni de service (DDoS) et aux attaques de localisation.

Les experts en cybersécurité travaillent sur des solutions pour atténuer ces risques, mais il est essentiel de rester attentif à l’évolution des menaces.

4. L'Impact de la Géopolitique sur la Cybersécurité

Les tensions géopolitiques continueront d’influencer le paysage de la cybersécurité. Les États-nations utiliseront probablement des cyberattaques pour des objectifs politiques et économiques. Cela exigera une coopération internationale renforcée et une diplomatie numérique pour atténuer les conflits dans le cyberespace.

5. La Sensibilisation à la Cybersécurité

Enfin, la sensibilisation à la cybersécurité restera un aspect crucial de la protection en ligne. Les individus, les entreprises et les gouvernements devront investir dans l’éducation et la formation pour réduire les risques liés aux erreurs humaines, telles que le phishing et les téléchargements de logiciels malveillants.

En conclusion, l’année 2024 sera marquée par des défis considérables en matière de cybersécurité, mais aussi par des opportunités d’innovation. La collaboration entre les secteurs public et privé, l’adoption de l’IA, la sécurisation des appareils IoT et la sensibilisation continue à la cybersécurité joueront un rôle essentiel pour relever ces défis. Restez vigilants et adaptez-vous aux nouvelles réalités du monde numérique pour protéger efficacement vos données et vos systèmes.

photo Mario ALAPETITE

Mario Alapetite
Directeur Commercial chez Tenexa