Catalogue de services

Rejoignez plus de 400 000 utilisateurs qui développent et font évoluer leurs applications grâce à nos solutions cloud managées

Sécurité

Un hébergeur certifié garantissant la sécurité et la confidentialité de vos données critiques

Expertise

Architectes, ingénieurs et techniciens vous conseillent et vous accompagnent pour répondre à vos besoins

Plateforme dédiée

Déployez et pilotez vos des ressources directement depuis notre portail de services ITCare
Data Masking

Le Data Masking est une solution de masquage des données permettant de créer des copies sécurisées de bases de données par un processus de désensibilisation des données à caractère personnelle. Data masking as a Service permet ainsi de répondre à des enjeux de protection, de cohérence et de confidentialité des données en dépersonnalisant les valeurs, et en maintenant des règles structurelles permettant de manipuler des données.

Le Data Masking permet de réaliser une désensibilisation effective d’un ensemble de données à l’aide de règles de masquage complètes et flexibles, permettant leur mise à disposition dans différents types d’environnements (analyse, test, développement, etc.) :

    • Multiples techniques de masquage : pseudonymisation, randomisation, brouillage, etc.
    • Conformité et sécurité : réponse aux enjeux de sécurité et règlementaires (ex: RGPD) liés au traitement de données sensibles
    • Contraintes d’efficacité, d’intégrité et de déterminisme : conservation de données cohérentes à partir de données de production
    • Scalabilité et flexibilité : gestion de grands volumes de données pour tout type de base de données (Oracle, DB2, SQL Server, Sybase, Teradata)

Vous définissez les règles de masquage en cohérence avec vos besoins métiers :

    • Adaptabilité aux environnements : possibilités de masquage sur place ou d’une base source vers une base de destination
    • Pool de techniques de masquage conséquent : substitution, randomisation, floutage, remplacement d’expression régulière, etc.

Exemples de cas d’usages :

    • Utilisation de données de tests désensibilisées dans des environnements hors production
    • Désensibilisation de données pour transfert à d’autres entités (pôle d’analyse statistiques, cohortes, etc.)
Campagne de phishing
Les campagnes de Phishing permettent d’évaluer l’efficacité des sensibilisations à la sécurité informatique des emails. Ce service vous permet ainsi de tester la vigilance de vos collaborateurs :
Création de templates d’emails personnalisés
Test et programmation de la campagne
Suivi en temps réel des statistiques de la campagne et exportation des résultats

Advanced Vulnerability Assessment 

Advanced Vulnerability Assessment (AVA) vous permet d’associer un audit de vulnérabilités système avec un audit de vulnérabilités applicatives pour une vision à 360° de votre niveau de sécurité. Le service AVA intègre un ensemble de tests de sécurité sur les cibles choisies afin de fournir un rapport d’audit complet et compréhensif. Pour chaque vulnérabilité identifiée, le rapport fournit la criticité, la description, le vecteur d’attaque, l’impact potentiel et la solution.

AVA s’appuie sur deux solutions d’audits de vulnérabilités leaders du marché et complémentaires :

    • Qualys Vulnerability Management pour les vulnérabilités système, infrastructure et middleware (CVE)
      – Scan de vulnérabilités des adresses IP publiques et privées de l’ensemble des composants de votre application
    • Acunetix pour les vulnérabilités applicatives web (OWASP Top 10)
      – Solution de type DAST (Dynamic Application Security Testing)
      – Scan non authentifié : test de la résistance des formulaires d’authentification, d’enrôlement, de réinitialisation des mots de passe, etc…
      – Scan authentifié : exploitation des fonctions internes de l’application, cloisonnement des données, élévation de privilèges…
      – Scan API : Types d’API supportés : SOAP/XML, REST, GraphQL

Identifiez et corrigez vos failles de sécurité avant que d’autres ne les exploitent !