Sécurisez votre avenir numérique avec les experts de Wepoint
Dans un monde numérique en perpétuelle évolution, la cybersécurité n’est pas simplement une priorité : elle est un impératif stratégique pour protéger vos données, garantir la confiance de vos clients et assurer la pérennité et la résilience de vos affaires. Les cybermenaces sont de plus en plus sophistiquées, et leurs conséquences peuvent être dévastatrices. Une cyberattaque ou une fuite de données peut compromettre des années de réputation et exposer votre entreprise à des risques financiers majeurs.
Protéger vos identités, vos informations sensibles, vos systèmes et vos réseaux est essentiel pour éviter les intrusions, les fuites de données et autres attaques ciblées. Une cybersécurité proactive et bien pensée est votre meilleure défense contre ces menaces qui peuvent avoir des conséquences irréparables.
La cybersécurité n’est pas une destination, mais un voyage continu, permettant de créer de la valeur pour vos affaires et établir une confiance numérique avec vos clients.
C’est notre conviction profonde, notre ADN. C’est pourquoi nous avons développé une gamme de services de cybersécurité, allant du conseil stratégique, en passant par la définition d’architectures robustes et évolutives jusqu’à la mise en œuvre opérationnelle et technologique auprès de nos clients. Plus qu’un simple fournisseur, nous sommes reconnus comme des partenaires stratégiques de choix par les organisations auprès desquelles nous œuvrons au Canada, pour mener à bien leur transformation cyber.
Nos cyber piliers
Notre vaste réseau international nous permette de vous accompagner dans l’ensemble de vos besoins en matière de cybersécurité et de protection des données. Notre bureau canadien a en particulier su développer des expertises locales pointues et parfaitement adaptées aux enjeux spécifiques du marché. Cette réussite repose sur une équipe d’experts solides, dotée d’une grande expérience et d’une connaissance approfondie des défis locaux, ainsi que sur nos partenariats stratégiques avec les leaders technologiques du secteur. Notre passion réside dans notre capacité à accompagner nos clients et à leur apporter une valeur maximale, en déployant des solutions sur mesure et en optimisant leur sécurité à chaque étape.
Au cœur de toute stratégie de cybersécurité, la Gestion des Identités et des Accès (GIA) est un domaine crucial, qui, bien qu’existant depuis plusieurs décennies, demeure un défi majeur pour les organisations. Son importance ne cesse de croître, en raison de la complexification et de la diversification des environnements technologiques. Pour répondre à ces enjeux, nous proposons une offre de services GIA complète couvrant la gouvernance, la gestion et l’administration des identités et des accès (IGA), le contrôle d’accès (AM), la gestion des accès privilégiés (PAM) et des accès clients (CIAM).
Stratégie
- Évaluation de la maturité GIA : Analyse de la situation actuelle, diagnostics techniques, définition d’une vision cible et recommandations stratégiques.
- Définition de stratégies et de feuilles de route : Élaboration de plans d’action détaillés, à court et long terme, pour structurer la mise en place des solutions GIA.
- Cadre de gouvernance, processus et modèle opérationnel : Conception de processus et de structures de gouvernance adaptées aux besoins de l’organisation.
- Architecture d’entreprise : Conception et mise en œuvre d’une architecture GIA alignée avec les objectifs globaux de l’entreprise.
- Support à la sélection de technologies : Accompagnement dans le choix des outils et des technologies les plus adaptés aux défis rencontrés.
- Accompagnement à la transformation et gestion du changement : Soutien dans la gestion du changement pour assurer une adoption fluide des nouvelles solutions et pratiques.
Architecture et intégration
- Conseils techniques : Expertise sur les outils, protocoles et meilleures pratiques pour une gestion optimale des identités et des accès.
- Architecture de solutions et d’affaires : Conception de solutions et d’architectures répondant aux exigences métiers et de sécurité.
- Analyse des besoins : Étude des requis fonctionnels, techniques et des données pour garantir l’adéquation des solutions.
- Déploiement d’outils GIA : Mise en œuvre de plateforme de gestion des identités et des accès et des fonctionnalités associées.
- Intégration des applications et des systèmes : Intégration des applications et système existants aux solutions de GIA et de PAM pour une application homogène des contrôles de sécurité.
- Accompagnement des équipes métiers et TI pour la modélisation des accès : Élaboration de modèles d’accès et de rôles métiers adaptés à l’organisation.
- Politiques d’accès (ABAC, RBAC, SoD, etc.) : Définition et mise en place de politiques d’accès adaptées aux besoins spécifiques de l’organisation.
Opérations
- Administration des plateformes GIA : Suivi de l’exécution des travaux (cycles de vie, réconciliation…), gestion des enjeux de production et résolution des incidents.
- Traitement des demandes d’accès : Gestion des demandes d’accès des utilisateurs (ajout, retrait…)
- Campagnes de certification d’accès : Exécution de campagnes d’accès (configuration, communication, exécution, suivi…)
- Services gérés de GIA/PAM : Gestion opérationnelle complète des processus de GIA et PAM
À l’ère où les données constituent l’un des actifs les plus précieux pour les organisations, leur protection s’impose comme une priorité essentielle. Qu’elles soient stockées, en transit ou en cours d’utilisation, la sécurisation des données sensibles est indispensable pour prévenir les violations et assurer la conformité aux réglementations en vigueur, telles que la RGPD, la Loi 25 ou le projet de loi C-27.
Nous vous proposons une offre complète de services dédiée à la protection des données, allant de la définition de stratégies de protection à la mise en œuvre de solutions techniques adaptées à vos besoins spécifiques.
Stratégie
- Évaluation de la maturité en matière de protection des données : diagnostic complet de l’état actuel, identification des points de vulnérabilité, des écarts par rapport aux exigences réglementaires (RGPD, CCPA, loi 25 etc.) et recommandations stratégiques
- Définition de stratégies et élaboration de feuilles de route pour la protection des données
- Accompagnement DPO : Fournir un support expert au DPO afin de structurer et optimiser la gouvernance des données au sein de l’entreprise.
- Conformité réglementaire (RGPD, PIPEDA, etc.) : analyse et mise en œuvre des bonnes pratiques
- Gouvernance des données : définition de politiques et processus de gestion des données sensibles
- Support à la sélection de technologies pour la protection des données
- Sensibilisation et formation : Accompagnement à la sensibilisation des équipes et à la gestion du changement
- Privacy & Security by Design : Intégrer les principes de protection des données et de cybersécurité dès la conception de tous les projets afin d’assurer une conformité durable.
Architecture et intégration
- Conseils techniques sur les outils et protocoles de protection des données
- Architecture de solutions de protection des données et intégration dans les systèmes existants
- Intégration des solutions de conformité et de sécurité :
- Déployer et connecter des outils spécialisés DLP pour assurer une gouvernance fluide et sécurisée.
- Cryptage des données : solutions de chiffrement en transit et au repos
- Mise en œuvre de solutions de sauvegarde et de restauration sécurisées
- Accompagnement dans la modélisation de la gestion des données sensibles (classification, accès, stockage)
Opérations
- Mise en œuvre opérationnelle de la conformité :
- Implémenter des processus et outils pour garantir le respect continu des exigences légales et normatives.
- Support et pilotage opérationnel : gestion des opérations de sécurité liées à la protection des données, suivi des incidents, mise en place des meilleures pratiques de production
- Surveillance continue des données et analyse des vulnérabilités
- Mise en place de processus de gestion des violations de données et de la réponse aux incidents
Dans un monde où les menaces sont de plus en plus diversifiées et sophistiquées, il est essentiel pour les organisations de définir une stratégie de cybersécurité solide et résiliente. Afin de protéger les systèmes d’information et les données sensibles, une approche stratégique, une gouvernance robuste et une architecture de sécurité efficace sont indispensables. La sécurité doit être pensée dès la conception des systèmes et des processus pour anticiper les risques, tout en garantissant l’intégrité, la confidentialité et la disponibilité des données et des applications.
Notre approche en matière de stratégie, gouvernance et d’architecture de sécurité repose sur des solutions sur mesure, conçues pour répondre aux besoins spécifiques de nos entreprise, tout en tenant compte de leur environnement technologique, de leurs priorités et des réglementations en vigueur.
Stratégie
- Évaluation de la maturité en cybersécurité : Analyse de la situation actuelle en matière de cybersécurité, identification des points de faiblesse, diagnostics techniques, définition d’une vision cible et recommandations stratégiques pour renforcer la posture de sécurité.
- Définition de la stratégie de cybersécurité : Élaboration d’une stratégie cybersécurité alignée avec les objectifs métiers de l’organisation, avec une feuille de route claire à court, moyen et long terme pour faire face aux risques émergents.
- Gestion des risques cybersécurité : Identification et évaluation des risques associés aux infrastructures, aux données et aux applications de l’organisation. Mise en place d’un cadre de gestion des risques pour les prioriser et les atténuer.
- Définition des priorités en cybersécurité : Aide à la hiérarchisation des actions de cybersécurité en fonction de la criticité des actifs et des menaces qui pèsent sur l’organisation, en tenant compte des ressources disponibles.
Gouvernance
- Création d’un cadre de gouvernance en cybersécurité : Conception de structures de gouvernance adaptées, avec définition des rôles, responsabilités et processus décisionnels.
- Politiques et procédures de cybersécurité : Rédaction et mise en œuvre de politiques et de procédures de cybersécurité adaptées aux besoins spécifiques de l’organisation, couvrant des domaines tels que la gestion des accès, la sécurité des données et des réseaux, et la gestion des incidents.
- Mesure et suivi de la performance en cybersécurité : Définition et suivi d’indicateurs de performance (KPI) et de risque (KRI) pour évaluer l’efficacité de la gouvernance et des processus de cybersécurité, afin d’assurer l’amélioration continue.
- Sensibilisation et formation des équipes : Mise en place de programmes de formation pour les collaborateurs, visant à renforcer la culture de la cybersécurité et à promouvoir les bonnes pratiques au sein de l’organisation.
Architecture de Cybersécurité
- Conception d’architectures de sécurité : Élaboration et mise en place d’architectures de sécurité robustes et adaptées aux besoins de l’organisation.
- Modélisation de la sécurité des applications et des infrastructures : Conception de stratégies de sécurité pour les applications, les réseaux, les systèmes de stockage et les environnements cloud, en intégrant des contrôles de sécurité à chaque niveau de l’architecture.
- Sécurisation des environnements hybrides et cloud : Élaboration de solutions de sécurité adaptées aux environnements cloud (public, privé, hybride), avec une attention particulière à la gestion des identités et des accès (GIA) et à la protection des données.
- Sécurisation des réseaux et des systèmes : Élaboration d’une stratégie de protection du réseau de l’entreprise incluant la segmentation du réseau, le contrôle des accès, la détection des intrusions et les systèmes de prévention des attaques.
Dans un monde où les menaces sont de plus en plus diversifiées et sophistiquées, il est essentiel pour les organisations de définir une stratégie de cybersécurité robuste et résiliente. La sécurité doit être intégrée dès la conception des systèmes et des processus afin de minimiser les risques et de garantir l’intégrité, la confidentialité et la disponibilité de vos données et applications.
Notre offre de service SOC repose sur une approche personnalisée, alliant stratégie, architecture et opérationnalisation, pour concevoir des solutions sur mesure qui s’adaptent à votre environnement technologique, à vos priorités business et aux exigences réglementaires en vigueur.
Stratégie
- Évaluation de la maturité du SOC: Diagnostic de la maturité pour mesurer l’efficacité actuelle du SOC, identifier les axes d’amélioration et établir un plan d’action pour renforcer progressivement les capacités de détection et de réponse.
- Gouvernance et conformité : Mettre en place des politiques de sécurité, des indicateurs de performance (KPI)
- Accompagnement pour atteindre la conformité réglementaire (RGPD, ISO 27001, etc.)
- Feuilles de route : planification et mise en œuvre des actions prioritaires pour renforcer la posture du SOC
Architecture et intégration
- Conception d’une infrastructure SOC unifiée : Définir et implémenter une architecture intégrant des solutions SIEM, SOAR et autres outils de threat intelligence, permettant une collecte centralisée des logs et une corrélation automatisée des événements.
- Sécurisation des infrastructures : mise en place de protections pour les réseaux, les applications, les bases de données, etc.
- Gestion des périmètres de sécurité : déploiement de solutions pour sécuriser l’accès aux systèmes et aux informations sensibles
- Architecture de défense en profondeur : stratégie multicouches pour renforcer la sécurité de vos systèmes
- Intégration de sources diverses : Intégrer des données provenant de diverses sources (cloud, endpoints, réseaux, applications), garantissant ainsi une orchestration efficace des réponses et une visibilité globale sur les incidents.
Opérations
- Détection et réponse aux incidents : Mise en place et gestion des opérations de SOC pour détecter, analyser et répondre en temps réel aux incidents de sécurité
- Orchestration et réponse aux incidents : Implémentation de solution SOAR pour automatiser les réponses initiales, coordonner les actions de remédiation et faciliter la collaboration entre les équipes SOC et les autres parties prenantes.
- Mise en place et gestion des outils de gestion des vulnérabilités
- Amélioration continue : Organiser des analyses post-incident, des audits réguliers et des simulations d’incidents pour renforcer la maturité opérationnelle.
Nos principales expertises et partenariats technologiques
Nos dernières réalisations
Après un mandat d’évaluation de maturité de la gestion des identités et des accès et la définition de sa feuille de route réalisée par Wepoint, le client a choisi la solution SaaS Saviynt EIC pour moderniser sa plateforme de GIA avec les services de Wepoint pour se faire accompagner dans l’intégration fonctionnelle et la mise en place de la nouvelle fondation GIA.
- Analyser et mettre à jour le cadre de gouvernance de la GIA
- Rencontrer les différents acteurs de la GIA en vue de :
- Élaborer l’architecture conceptuelle, rencontrer les différents acteurs de la GIA et rédiger les spécifications fonctionnelles et techniques ;
- Réviser et élaborer les processus en GIA
- Déployer et configurer la solution Saviynt EIC :
- Intégrer avec la solution IGA les systèmes sources : Workday (source RH – employés), ServiceNow (source RH – consultants);
- Intégrer avec la solution IGA les systèmes cibles pour le provisionnement des accès et la surveillance : Microsoft Active Directory, Entra ID, ServiceNow (ITSM), Microsoft Sentinel ;
- Mise en place des campagnes de certification d’accès ;
- Élaborer et coordonner la réalisation des tests utilisateurs ;
- Préparer et coordonner les activités de mise en production ;
- Former les ressources et assurer le transfert de compétences ;
- Réaliser une évaluation pour comprendre la situation actuelle, les enjeux et les défis, et formuler des recommandations en conséquence
- Structurer les observations autour d’une feuille de route triennal permettant de rehausser la posture de sécurité
- Définir l’architecture d’intégration d’une plateforme de GIA dans le reste de l’écosystème en place
- Accompagner la démarche de sélection d’une solution technologique de GIA leader sur le marché
- Établir les bonnes pratiques dans la mise en place d’un SOC 24/7/365/international, pour assurer le mode “Follow the sun”. Identifier les points bloquants et faire des recommandations
- Assurer les opérations des services du SOC hybride avec des équipes basées à Montréal et en France pour les activités de détection, triage, CTI, analyse comportementale, réponse aux incidents, etc.
- Définition des objectifs et de la stratégie du programme GIA ;
- Identification des besoins en matière de gouvernance des identités et des accès (IGA) et de gestion des comptes à privilèges (PAM);
- Estimation budgétaire du programme de GIA pour l’acquisition et l’implantation de solutions;
- Définitions des requis et rédaction de l’appel d’offres pour l’acquisition d’une solution IGA et son implantation ;
- Révision, mise à jour et conception des processus de GIA;
- Élaboration et rédaction des architectures fonctionnelles, de données et technologique selon les meilleures pratiques de GIA;
- Intégration fonctionnelle de la solution de GIA et collaboration avec l’intégrateur;
- Renforcement de la capacité DLP basée sur Microsoft Purview.
- Analyse et évaluation de l’existant, élaboration des stratégies, de la feuille de route et de l’implémentation des feuilles de route dans la solution.
- Traitement itératif des types de données critiques incluant, l’élaboration du cycle de vie des données, l’analyse des risques, et l’implémentation des règles DLP
Contacts
-
Eric Périon
Partner