Sécurité défensive

Notre expertise au service de votre protection. Pour renforcer votre confiance dans le numérique, sans compromis sur la productivité des organisations
Sécurité
Les enjeux

Les attaques cyber sont de plus en plus fréquentes et aucune entreprise n’est à l’abri. De nouvelles technologies et de nouveaux usages imposent un changement du modèle de sécurité traditionnel pour se recentrer sur la donnée et les accès utilisateurs.
Parce qu’un risque majeur et durable plane sur les SI, les entreprises recherchent des solutions de sécurité maitrisées avec une efficacité opérationnelle et un retour sur investissement immédiats.

Cas d'usages

Comment s’opposer aux tentatives d’usurpation d’identité ?

Par la publication d’un portail d’applications centralisé couplé à une authentification unique, adaptative et multifacteurs.
S'opposer aux tentatives d'usurpation d'identité

Comment s’assurer de l’intégrité des connexions aux applications et données d’entreprise ?

En passant par le conseil et la mise en œuvre d’une solution unifiée de contrôle d’accès au réseau, étendue du lieu de travail aux collaborateurs nomades.
S'assurer de l'intégrité des connexions aux applications

Comment bien sécuriser les périphériques nomades ?

Via le déploiement rapide et à grande envergure d’une solution de visibilité, de contrôle et de remédiation des terminaux.
Mieux sécuriser les périphériques nomades

Nos solutions

  • Protection des flux réseaux

    Protection des services de transport et communication ICT et industriels.

    • Pare-Feu UTM | NGFW
    • IPS-IDS
    • Anti DDOS
    • DDI (DNS-DCHP-IPAM)
    • Systèmes industriels : Pare-Feu, Data Diode, Sonde IPS
  • Protection des applications et données

    Protection du capital numérique de l’entreprise.

    • VPN
    • Antispam
    • WAF (Web Application Firewall)
    • DLP (Data Loss Protection)
    • CASB (Cloud Access Security Broker)
    • SASE (Secure Access Service Edge)
    • Data Encryption
    • PKI - KMS
       
  • Protection des accès

    Protection des accès de vos utilisateurs, administrateurs et invités aux ressources de l’entreprise.

    • IAM (Identity Access Governance)
    • ZTNA-NAC (Network Access Control)
    • MFA (Multi Factor Authentification)
    • SSO (Single Sign On)
    • Filtrage web
    • Portail captif
    • Bastion
       
  • Protection des systèmes serveurs et périphériques

    Protection, gestion centralisée et remédiation des plateformes serveurs en Datacenter et équipements des utilisateurs.

    • EDR (Endpoint detection & Response)
    • EMM (Enterprise Mobility Management)
    • CMT (Client Management Tools)
    • UEM (Unified endpoint Management)
  • Contrôle & Pilotage de la sécurité

    La gestion centrale de la supervision, l’orchestration et l’optimisation de la sécurité.

    • Surveillance : Supervision, Gestion de la sécurité des réseaux et applications
    • Industrialisation : Orchestration, Programmation, Automatisation
Services de Cybersécurité
Une offre à 360° as a Service pour mettre en place une cybersécurité adaptée à vos enjeux de confiance numérique.

Nos partenaires

Les partenaires stratégiques et historiques de SPIE ICS en Sécurité

Cisco

Cisco vous aide à simplifier et améliorer l'efficacité de votre sécurité grâce à la plateforme la plus complète et la plus intégrée du marché.

Fortinet

Fortinet offre une automatisation véritable de l’infrastructure de sécurité d’une entreprise, qu’elle soit virtuelle, dans le cloud ou sur site.

Microsoft

Unifiez les fonctionnalités de gestion de la sécurité et activez la protection avancée contre les menaces dans l’ensemble des environnements cloud hybrides grâce aux services de sécurité intégrés à Azure.

Stormshield

Stormshield propose une sécurité de bout-en-bout alliant haute performance, flexibilité et transparence pour protéger vos systèmes et vos collaborateurs.​

Pourquoi choisir SPIE ICS ?

1
Fiabilité

Plus haut niveau de certification et alliance constructeurs/éditeurs 
Capacité à co-construire et infogérer votre sécurité de bout en bout
Une organisation agile au travers d’une BU spécialiste de la Cybersécurité

2
Sur-mesure

Capacité à déployer On-Premise (CAPEX) et/ou dans le Cloud (OPEX)
Architecture sur-mesure, selon votre contexte et votre budget
Grande granularité d’expertise, d’un domaine ciblé à l’intégralité du SI

3
Pragmatisme

Des interlocuteurs de proximité, responsables, spécialistes métiers
Un choix de solutions innovantes et maitrisés
Une approche centrée sur l’utilisateur, pour concilier sécurité et productivité