search button mobile

Surveillance et opérations

Une équipe opérationnelle 24/7 est affectée à la surveillance de la sécurité de nos produits dans le Cloud. Ainsi, vous avez l’assurance que nous investissons dans des capacités de détection des menaces et dans leur riposte pour protéger vos données.

Surveillance et riposte aux incidents 24/7

Les cyberattaquants ne font pas les 35 h et nous non plus.

L’équipe opérationnelle de cyberdéfense de Sage surveille à chaque instant la sécurité de ces produits et détecte les menaces. 

Chez Sage, nous ne lésinons pas sur les moyens et investissons des millions d’euros pour améliorer nos défenses et nos capacités de détection des menaces, pour que vous n’ayez pas à le faire. Nous misons sur des technologies de sécurité de pointe et une équipe internationale de spécialistes compétents qui approfondissent sans cesse leurs connaissances en participant à des exercices impliquant une « red team », des chasses aux bugs et en collaborant étroitement avec des experts sectoriels et gouvernementaux.

Ainsi, les clients Sage voient leurs risques opérationnels fondre comme neige au soleil sans engager de sommes faramineuses. 

La réaction d’une organisation à une cyberattaque est aussi importante que les mesures préventives qu’elle prend. C’est pourquoi Sage accorde la plus grande importance à l’efficacité de nos capacités et procédures de riposte et de récupération.

Sage inscrit sa riposte aux incidents dans des cadres établis comme NIST et PICERL. Elle tient à jour des plans et des scénarios de riposte efficaces, elle les teste régulièrement au cours d’exercices et de simulations, et elle intègre les leçons tirées pour s’améliorer sans cesse.

Nos équipes internationales de sécurité et de riposte reçoivent le soutien de spécialistes reconnus de la confidentialité des données, de la forensique numérique et de la réponse aux crises afin de fournir une protection à chaque instant.

Veuillez nous contacter si vous rencontrez un problème de sécurité concernant des produits ou des services Sage.

Nous collectons un flux ininterrompu de données et de fichiers journaux en provenance de nos produits dans le Cloud, de nos solutions de sécurité et de nos services d’hébergement dans le Cloud. 

Ces données sont agrégées, enrichies et mises en corrélation avec des informations sur les menaces et sectorielles, ainsi que d’autres sources de données pour fournir des alertes quasi en temps réel. De cette manière, nos équipes de sécurité et des opérations sont en mesure de détecter et de réagir dès l’apparition de menaces, anomalies ou évènements éveillant les soupçons. 

Nous nous appuyons fortement sur l’automatisation afin d’augmenter l’efficacité et la qualité de la collecte et de l’analyse de données. Nous souhaitons ainsi minimiser les faux positifs et garantir que nos équipes de sécurité et des opérations puissent se concentrer sur les véritables menaces.

Opérations de sécurité

Nous accordons une grande importance à l’hygiène de la cybersécurité de nos produits dans le Cloud.

La gestion des vulnérabilités est un élément essentiel pour préserver la sécurité des systèmes. Nous investissons massivement dans des méthodes et des solutions très variées pour identifier le plus tôt possible les failles présentes dans notre technologie et les corriger rapidement.

Nous prenons cette mission très au sérieux afin de garantir à nos clients du Cloud qu’ils bénéficient de systèmes qui intègrent la sécurité dès leur conception et qui sont constamment mis à jour. Certaines de nos solutions d’identification des vulnérabilités incluent des exercices impliquant une équipe d’attaquants ou « red team », des primes pour chaque bug détecté, une évaluation des menaces, des tests de pénétration, une analyse statique du code, des vérifications des dépendances, ainsi que des scans de la vulnérabilité des plateformes.

Sage respecte des normes internationales relatives à la publication responsable des vulnérabilités et fournit à la communauté une méthode simple pour nous signaler les problèmes de sécurité. L’adresse [email protected] peut aussi être utilisée pour nous les communiquer.

Un correctif modifie généralement le code, l’objectif étant de résoudre des vulnérabilités ou des bugs qui ont été identifiés dans un logiciel.

Les correctifs sont nécessaires pour garantir une sécurité et une stabilité optimales. En effet, les pirates informatiques cherchent souvent les failles dans les logiciels afin de les exploiter et de se procurer un accès aux systèmes ou aux réseaux. Lorsque vous installez régulièrement les correctifs et les mises à jour, vous réduisez les risques de sécurité et autres problèmes informatiques.

Nous ne corrigeons pas seulement les dépendances de nos logiciels. Nous publions des correctifs pour nos produits dans le Cloud, nous résolvons des bugs et nous améliorons les performances. Ces mises à jour sont déployées sans occasionner de gêne ni interrompre l’activité des clients

Les tests de pénétration sont une méthode bien connue pour passer au crible les systèmes afin de valider les dispositifs de contrôle et identifier les points faibles avant les hackers.

En plus de notre programme complet dans ce domaine, nous avons recours à des techniques dites de « red team » qui impliquent une équipe d’attaquants poursuivant un but précis. Cette approche reproduit les capacités, les stratégies et les objectifs notoires de pirates informatiques. L’équipe rouge d’experts Sage exécute ces tests, parfois avec le concours de spécialistes externes.

Nous sommes persuadés que les meilleurs résultats sont obtenus grâce à la collaboration étroite entre les équipes « bleues » (défensives) et notre équipe rouge offensive, mais aussi en intégrant au test des systèmes réactifs de remontée des informations pour pouvoir reproduire et améliorer sans cesse la détection des menaces et les contrôles de sécurité. Dans le secteur de la sécurité, cette stratégie mêlant des équipes bleues et rouges est connue sous le nom de « purple teaming » ou coopération violette.

Des ressources pour aller plus loin

Notre engagement en faveur de la cybersécurité est inconditionnel. Plongez dans ce thème avec nos pages dédiées au développement sécurisé et au respect des normes.

Développement sécurisé

Découvrez notre approche du développement de logiciels où chaque ligne de code intègre des éléments de sécurité dès sa création.

Normes et conformité

Découvrez notre engagement en faveur des normes et de la conformité, et apprenez comment Sage s’assure que ses activités satisfont et surpassent les bonnes pratiques du secteur.

Commentaires