skip to content

Protéger vos réseaux de communication critiques et vos technologies contre les cyberattaques exige une approche complète pour traiter les vulnérabilités existantes, prendre des mesures proactives pour surveiller votre réseau, évaluer votre profil de risque et savoir comment intervenir et restaurer votre système de communication après une intrusion. Pour vous aider à répondre à ces besoins, nous disposons d'une équipe d'experts certifiés en sécurité, formés pour rester toujours au fait de l'évolution rapide du monde des menaces de sécurité et des exigences de conformité.

Nos services de cybersécurité inclus dans nos contrats de services sont conçus pour vous aider à protéger votre intégrité opérationnelle

Installation de correctifs de sécurité : Des mises à jour de sécurité pré testées sont déployées sur votre système de réseau radio afin de corriger les vulnérabilités connues dès qu'elles sont disponibles et validées pour éviter toute interruption du réseau.

Supervision de la sécurité. Notre équipe de professionnels expérimentés dans la sécurité surveille votre système à distance à partir de notre COS (Security Operations Center) pour les événements de sécurité et applique des parades en cas de besoin.

Centre des opérations de sécurité sur site. Si la surveillance à distance de la sécurité n'est pas une option viable pour vous, notre Centre des opérations de sécurité sur site vous offre un moyen fiable de surveiller de façon proactive votre réseau pour détecter les activités inhabituelles de sécurité.

Services d’évaluation des risques en matière de cybersécurité. En utilisant les normes et les frameworks du secteur, nous effectuons une évaluation complète des risques pour vous aider à comprendre votre profil de risque et les actions à mener pour limiter, réagir et répondre aux cyber menaces en fonction de vos spécificités et contraintes opérationnelles.


Résumé des prestations

Installation de correctifs

 

Réduisez les risques liés à la cybersécurité grâce à des mises à jour logicielles pré-testées

Les éditeurs  de logiciels publient régulièrement des mises à jour de sécurité des signatures virales, des fichiers de signatures du système de détection des intrusions et des correctifs de sécurité du système d'exploitation au fur et à mesure que de nouvelles menaces et vulnérabilités sont découvertes. Bien que ces mises à jour soient essentielles, elles ne doivent pas mettre en péril vos systèmes de communication pour les missions critiques.

Les laboratoires du SUS (Security Update Service) testent au préalable les dernières signatures des anti-malware et tous les correctifs logiciels. Nos experts de la sécurité certifiés de Motorola vous aident à identifier et à valider les mises à jour nécessaires pour assurer la cybersécurité et protéger l'intégrité opérationnelle de votre système Cela évite les interruptions du système et garantit que les logiciels superflus ne sont pas introduits au cours du processus de mise à jour.

Dès qu'il est validé comme étant sûr pour être déployé sur le réseau radio, deux options de transmission sont utilisées pour satisfaire nos clients des services de gestion et d'assistance.

Services Essential. Les mises à jour de sécurité sont disponibles sur l'extranet sécurisé de Motorola Solutions pour que votre équipe puisse les télécharger et les installer sur votre réseau radio.

Services Advanded et Premier. Le personnel dédié de Motorola Solutions installe à distance les mises à jour de sécurité sur votre réseau radio. Les vulnérabilités des logiciels des autres éditeurs sont traitées dès que la validation des correctifs recommandés est terminée. Nous vous fournirons également des rapports détaillant les mises à jour faites pour que vos équipes puissent les analyser.

Supervision de la sécurité

 

Protection proactive des réseaux contre les cyberattaques

Les systèmes IP sont exposés à l’augmentation des risques de cyberattaques et les systèmes sont fragilisés par l'évolution des cybermenaces. La transformation des systèmes de communications critiques vers des environnements IP et la capacité de se connecter à des systèmes similaires les ont rendus vulnérables aux cyberattaques. Une supervision proactive de la sécurité vous permettra de détecter les menaces afin de mieux les contrer et de maintenir un niveau de performance optimal sur votre réseau.

L’utilisation d'éléments de sécurité tels que des outils anti-programmes malveillants, des pare-feu ou des systèmes de détection des intrusions pour surveiller le trafic qui traverse le réseau ne suffisent pas. Les systèmes de communications critiques doivent bénéficier d'une surveillance constante assurée par des professionnels de la sécurité expérimentés et formés pour détecter, identifier et résoudre les événements de sécurité.

Nos services de contrôle de sécurité - en option pour les contrats de services Essential et Advanced et compris pour les clients qui ont souscrit au contrat de services Premier - il est proposé avec :

Supervision de la sécurité à distance et en temps réel. Des professionnels de la sécurité expérimentés et certifiés travaillent 24 heures sur 24 et 7 jours sur 7 au Centre des opérations de sécurité de Motorola Solutions, dédié au contrôle de la sécurité de vos systèmes informatiques.

Données d'analyse pour une protection continue. Des rapports mensuels sont générés pour vous informer du niveau de sécurité globale de votre système. Lorsqu'une enquête est jugée nécessaire, nos experts certifiés en investigation peuvent extraire et analyser des informations critiques pour les utiliser comme preuves ou pour prendre des mesures de protection préventives.

Surveillance sur site 

 

Protégez votre infrastructure grâce à une surveillance permanente sur site

Si la surveillance à distance de la sécurité n'est pas une option viable pour vous, notre Centre des opérations de sécurité sur site vous offre un moyen fiable de surveiller de façon proactive votre réseau pour détecter les activités inhabituelles de sécurité. Installé à l'intérieur de votre réseau, il est faible comparativement à l'investissement, au temps passé, à la technologie et aux ressources nécessaires pour établir, maintenir et exploiter votre propre COS (security operations center).

Les fonctionnalités intégrées sont également conçues pour vous aider à identifier et localiser la source des cyberattaques dès qu'elles surviennent.

Corrélation très performante Utilisation d'une corrélation à la pointe de la technologie pour capturer et enregistrer les journaux du système dans votre infrastructure réseau, vos périphériques, vos systèmes d'exploitation, vos logiciels et vos applications afin de repérer les menaces avérées.

Alerte intelligente de bout en bout. Programmées avec des algorithmes d'apprentissage automatique qui deviennent plus informés au fil du temps à partir des données de votre journal système, les alertes sont générées en fonction des comportements qui ont été mémorisés sur le système. À partir de là, les tickets qui peuvent faire l'objet d'une assignation, d'une enquête et d'une résolution sont créés.

Portail de visualisation en temps réel. Des tableaux de bord régulièrement mis à jour, fournissant à votre équipe les informations indispensables pour identifier les événements de sécurité marquants et réagir en conséquence Ceci inclut une vue d'ensemble sur l'état du système à partir de la page d'accueil.

Évaluation des risques

 

Une approche exhaustive et systématique de la gestion du risque et de la protection de vos infrastructures critiques

Face à l'explosion exponentielle des incidents liés à la cybersécurité, les entreprises et les organismes gouvernementaux se trouvent confrontées à un défi sans précédent. Notre équipe de professionnels certifiés des services de cybersécurité travaillera étroitement avec vous pour vous aider à créer des réseaux plus robustes dans un monde où les cyberattaques sont de plus en plus fréquentes. Vous bénéficiez de la mise en place d'une organisation complète dédiée aux risques capable de vous protéger, d'identifier et de répondre à l'évolution des menaces qui pèsent vos actifs pour les missions critiques les plus sensibles.

Nous utilisons un processus holistique et méthodique de gestion des risques qui vous permet de bien comprendre votre profil de risque en matière de cybersécurité en fonction de l'environnement opérationnel de votre entreprise.

Portée Pour procéder à une analyse des risques sur mesure, seuls les contrôles applicables relevant du domaine technique, de la gestion et des activités sont pris en compte. Des mesures d’atténuation telles que la modification de l’architecture, l’intégration de produits spécifiques ou la mise en œuvre de contrôles procéduraux sont préconisées et évaluées avec les différents intervenants, uniquement après l’évaluation méthodique de l’environnement, l’identification, l’analyse et la compréhension des risques et la hiérarchisation des risques.

Approche. Nous nous baseront sur une observation physique, des entretiens directs et des outils manuels, informatiques, disponibles dans le commerce et personnalisé pour évaluer les menaces potentielles et l'implication des risques possibles quant à la confidentialité, l'intégrité et la disponibilité des activités de l'organisation.

Méthodologie. Tous les facteurs de risque applicables sont envisagés et pris en compte avant et pendant l'évaluation. Dès que tous les paramètres liés aux champs d'évaluation ont été recueillis, un profil de menace est établi et préparé sous la forme de fiche de notation des risques, spécifiant le niveau de risque (faible, modéré, élevé et critique) de chaque élément identifié. Pour chacun de ces éléments identifiés, une solution ou une recommandation est formulée.

Notre évaluation des risques cyber-sécurité est incluse dans notre contrat de services Premier et en option pour les contrats de services Essential et Advanced. Deux options vous sont proposées pour établir la meilleure méthode d'évaluation capable de répondre à vos objectifs opérationnels.

Réalisation : L'équipe du service d'évaluation des risques de Motorola Solutions procède à une évaluation complète de vos infrastructures et formule des recommandations fondées sur la priorité à accorder aux divers risques.

Ressources