Découvrez les avantages de beem à travers différents exemples du quotidien professionnel afin de vous protéger contre les cyberattaques.
Consulter rapidement ses e-mails, faire une recherche sur Internet ou chercher une appli... un moment d’inattention ou un peu de malchance et vous cliquez par erreur sur un lien d’hameçonnage, vous téléchargez un virus ou installez un malware sur votre laptop ou votre smartphone.
Les sites d’hameçonnage volent les données personnelles, les identifiants et les données de paiement et servent souvent de porte d’entrée aux logiciels malveillants. Les malwares qui s’introduisent par hameçonnage, via des sites web ou au moyen d’e-mails peuvent causer de graves dommages. Virus, logiciels espions ou chevaux de Troie – ils peuvent se propager rapidement dans l’entreprise depuis l’appareil touché, dérober ou crypter des données et paralyser toute l’activité.
Les mots de passe sont régulièrement piratés, surtout lorsqu’ils sont faibles ou utilisés pour plusieurs systèmes. L’authentification multi-facteurs n’offre guère plus de protection. Considérée comme hautement sécurisée il y a quelques années encore, elle ne l’est plus avec l’arrivée de l’IA.
Les hackers peuvent se servir des mots de passe pour tout un tas de choses. Utiliser votre identité et mener des activités criminelles en votre nom, voler de l’argent sur des comptes et des cartes de crédit. De plus, les identifiants piratés permettent souvent d’accéder aux données des clients et des entreprises. Celles-ci sont ensuite cryptées, volées, vendues, publiées ou utilisées pour extorquer une rançon. L’accès au réseau passe souvent lui aussi par des mots de passe volés, ce qui permet aux hackers de diffuser des malwares au sein de l’entreprise.
Votre réseau relie vos ordinateurs, serveurs, imprimantes, smartphones et données d’entreprise. Votre pare-feu protège votre réseau en surveillant le trafic qui y transite et en filtrant le flux indésirable via différentes règles de sécurité. Il est important qu’il soit systématiquement à jour pour vous protéger des menaces actuelles. Mais souvent, les pare-feux ne sont pas actualisés en temps réel et les paramètres varient d’un site à l’autre. Par ailleurs, seule une petite partie des risques de sécurité pertinents est couverte par un pare-feu traditionnel.
La maintenance continue des pare-feux et des paramètres réseau requiert des spécialistes très qualifiés, dont toutes les entreprises ne disposent pas. Tous les appareils utilisant le réseau mobile et présents sur votre site sont connectés à beemNet. Ce réseau d’entreprise sûr issu des centres de calcul Swisscom offre une protection indépendante du lieu. beemNet est mis à jour quotidiennement par Swisscom: la protection contre les cybermenaces est uniforme pour tous vos appareils, réseaux et sites et actualisée automatiquement. Vous pouvez gérer les différents paramètres en self-service de façon simple, avec une parfaite uniformité et une application immédiate pour toute l’entreprise.
Chaque entreprise peut être la cible de cybercriminels ou avoir des collaborateurs susceptibles de commettre parfois des erreurs. Si de nombreux incidents et attaques sont repoussés, certains passent inaperçus.
Les cyberincidents non détectés, qu’ils soient causés par des hackers ou des collaborateurs, peuvent entraîner des dommages importants. Les erreurs commises en interne peuvent entraîner une perte des données d’entreprise et des données clients et avoir des conséquences juridiques et financières. S’ils parviennent à passer inaperçus, les hackers peuvent alors diffuser des malwares, voler des données, se servir de votre entreprise à des fins illégales, interrompre votre activité ou paralyser complètement votre entreprise.
Les appareils nous aident à travailler efficacement de partout. Mais alors, oublier son laptop dans un transport en commun ou se faire voler son smartphone dans la poche peut avoir de graves conséquences.
En cas de vol ou de perte d’un appareil, n’importe qui peut avoir accès aux données de l’entreprise et à des informations personnelles si la protection n’est pas suffisante.
Les collaborateurs du service extérieur, sur le chantier, chez le client, en déplacement professionnel ou en télétravail ont besoin de pouvoir accéder à certains documents spécifiques pour travailler efficacement. Très souvent, ils ne disposent pas d’un accès sécurisé aux données dont ils ont besoin – nomenclatures, plans de construction, présentations, e-mails, commandes ou bons de livraison. Sans sauvegarder à l’avance ces documents localement sur le laptop ou la tablette, impossible de les consulter sur place.
Pour travailler efficacement hors du site central, les collaborateurs font souvent preuve de créativité. Ils enregistrent des données sur des clés USB ou sur des clouds publics, se les envoient sur leur adresse e-mail personnelle ou les sauvegardent sur des laptops et des smartphones privés. Les données de l’entreprise se retrouvent alors partout et échappent au contrôle de l’entreprise. Avec une conséquence simple: même les mécanismes de protection les plus élaborés pour les systèmes et les emplacements de stockage ne servent plus à rien.
C’est si simple de télécharger des malwares par erreur: ils se cachent dans les pièces jointes des e-mails, s’installent en arrière-plan sur les sites web ou se déguisent en outils soi-disant utiles tels qu’un fichier zip, un convertisseur PDF ou un lecteur vidéo. Les logiciels malveillants (p. ex. virus, logiciels espions ou chevaux de Troie) peuvent se propager rapidement dans l’entreprise depuis l’appareil touché, voler ou crypter des données et générer d’importants dommages.
Fonctionnement avec beem
Lorsque les collaborateurs sont connectés à beemNet, le trafic de données est analysé et les malwares sont automatiquement détectés et bloqués. Il est alors impossible pour votre personnel de télécharger des logiciels malveillants à leur insu. La base de données sur les logiciels malveillants est mise à jour en continu et automatiquement dans beem par Swisscom.
Les collaborateurs reçoivent régulièrement de faux SMS et e-mails annonçant de prétendus envois postaux, simulant des messages d’avertissement à propos d’un compte ou se présentant comme des factures. Les liens inclus renvoient vers des sites web falsifiés qui volent les données personnelles, les mots de passe et les informations de carte de crédit. Avec l’arrivée de l’IA, ces attaques d’hameçonnage sont de plus en plus difficiles à détecter et il est quasi impossible pour vos équipes de toutes les reconnaître.
Fonctionnement avec beem
Comme tout le trafic de données passe par beemNet, les consultations de pages web sont contrôlées et les sites frauduleux sont aussitôt détectés et bloqués. Ainsi, vos collaborateurs n’ont aucun risque d’être touchés par ce type d’hameçonnage, que ce soit via un lien malveillant dans un e-mail ou un SMS ou en utilisant leur smartphone, leur tablette ou leur PC. La base de données sur les sites d’hameçonnage actuels est mise à jour quotidiennement et automatiquement dans beemNet par Swisscom.
Les collaborateurs du service extérieur sont les premiers à dépendre des réseaux WLAN publics ou étrangers – sur leur lieu de déplacement, à l’aéroport ou à l’hôtel. Le trafic de données sur le WLAN public peut potentiellement être consulté ou intercepté par d’autres personnes, notamment pour espionner les activités et les contenus, p. ex. mots de passe, données bancaires, messages personnels ou données d’entreprise.
Fonctionnement avec beem
Lorsque les collaborateurs sont connectés à beemNet, le trafic de données est analysé et les malwares sont automatiquement détectés et bloqués. Il est alors impossible pour votre personnel de télécharger des logiciels malveillants à leur insu. La base de données sur les logiciels malveillants est mise à jour en continu et automatiquement dans beemNet par Swisscom.
En général, votre laptop, votre smartphone ou votre tablette disposent d’une adresse IP attitrée, visible sur Internet. Cela permet à d’autres entreprises, annonceurs ou organisations de suivre vos mouvements sur Internet et de les utiliser pour de la publicité ciblée, mais aussi pour des cyberattaques.
Fonctionnement avec beem
Dans beemNet, votre appareil est automatiquement anonymisé en ligne via un masquage de l’adresse IP (IP cloaking). De plus, votre trafic de données peut être entièrement crypté via l’appli beem et, à votre demande, la publicité et les trackers sont également bloqués. Ces mesures compliquent la tâche de ceux qui cherchent à analyser votre comportement en ligne et à identifier des schémas exploitables dans votre trafic de données.
Certains sites ou applications web manquent de fiabilité ou sont obsolètes et donc peu sûrs. Toutefois, les entreprises n’ont parfois pas d’autre choix que de les utiliser. En y traitant des données ou en y téléchargeant des fichiers, elles s’exposent donc à des cyberrisques. Pour garder le contrôle et protéger votre entreprise de manière optimale, des technologies de sécurité avancées sont nécessaires.
Fonctionnement avec beem
beem permet de consulter des sites web présentant des profils de sécurité inconnus ou problématiques dans un environnement isolé, séparé du système d’exploitation client (Remote Browser Isolation). Dans le même temps, il est possible d’empêcher le dépôt ou le téléchargement de fichiers ou de configurer le site web en mode lecture seule. Vous bénéficiez ainsi d’une protection contre les fuites de données et les cybermenaces inconnues (Zero Day Exploits).
Si votre site est connecté à beemNet, tous les appareils reliés sont automatiquement protégés par ce réseau. beemNet inspecte le tDe nombreuses entreprises utilisent des imprimantes, des scanners, des appareils photo ou des appareils Smart Home connectés au réseau interne. Pour garantir des processus automatisés et travailler en mode digital, beaucoup d’entre eux sont accessibles depuis Internet et en étant souvent mal protégés, car il n’est pas possible d’installer un logiciel de sécurité ou de mettre à jour les systèmes d’exploitation. Les failles de sécurité et les systèmes d’exploitation obsolètes peuvent être utilisés par des hackers pour accéder aux données des appareils ou des machines ou pour les bloquer.
Fonctionnement avec beem
Si votre site est connecté à beemNet, tous les appareils reliés sont automatiquement protégés par ce réseau. beemNet inspecte le trafic de données entrant et sortant. Les tentatives d’accès suspectes ou non autorisées à des appareils de votre site depuis Internet sont automatiquement bloquées.
Les collaborateurs sont nombreux à ignorer et reporter à plus tard les mises à jour de sécurité requises sur les systèmes d’exploitation. Les cybercriminels profitent de ces failles pour lancer des attaques. Ce type de situation présente un vrai danger pour l’ensemble du réseau et donc pour vos données, car les hackers s’en servent souvent de point d’entrée pour ensuite voler des informations ou paralyser votre entreprise.
Fonctionnement avec beem
Grâce à beemNet, vous pouvez définir des exigences minimales pour les appareils fonctionnant sous Windows, MacOS, iPadOS, iOS et Android, de façon à n’autoriser que des systèmes d’exploitation récents et bien spécifiques. Ceux non autorisés ou obsolètes n’ont pas accès à beemNet et donc ni à vos données d’entreprise ni à vos réseaux. Vous réduisez ainsi considérablement le risque lié aux appareils non sécurisés ou infiltrés et vous assurez une protection de base solide des terminaux sur le réseau de l’entreprise.
Les collaborateurs accèdent aux données de l’entreprise via des terminaux professionnels ainsi que des laptops ou smartphones privés, que ce soit pour les e-mails, l’ERP ou des documents. Notamment avec les appareils privés et ceux des partenaires commerciaux, vous n’avez souvent pas la main sur les mécanismes de sécurité, p. ex. sur le cryptage de la mémoire, l’utilisation d’une identification forte, la mise à jour du système d’exploitation et l’activation d’un antivirus. Ainsi, des logiciels malveillants peuvent se retrouver sur votre réseau via des appareils ou, en cas de perte du terminal, des personnes non autorisées peuvent accéder à vos données.
Fonctionnement avec beem
L’accès Zero Trust aux applications professionnelles dans beem vous permet de définir des exigences pour les ordinateurs, tablettes et smartphones avec lesquels les utilisateurs souhaitent consulter les données de l’entreprise. Vous pouvez par exemple limiter l’accès à votre ERP, CRM ou archivage aux seuls appareils client dotés d’un système d’exploitation à jour, d’une mémoire cryptée, d’une identification forte et d’un antivirus activé. Ces directives s’appliquent aussi bien aux terminaux de l’entreprise qu’aux appareils privés et à ceux des partenaires commerciaux.
Régulièrement, des laptops, tablettes ou smartphones disparaissent, après avoir été perdus par des collaborateurs ou bien simplement volés. Un appareil permet souvent à des tiers de consulter facilement les données de l’entreprise, soit parce qu’il contient les données en question, soit parce qu’il permet d’accéder à des systèmes et des informations.
Fonctionnement avec beem
Avec beem, vous pouvez gérer de manière centralisée les appareils de vos équipes, aussi bien les terminaux de l’entreprise que les appareils privés utilisés à des fins professionnelles. Vous pouvez par exemple verrouiller ou effacer les équipements volés. Cette suppression peut s’appliquer à l’ensemble de l’appareil ou uniquement aux données de l’entreprise.
L’Internet of Things (IoT) permet de connecter des objets et des appareils physiques au réseau mobile afin de pouvoir échanger des données. Parmi les applications types, on retrouve les capteurs, les actionneurs, les caméras de surveillance ou encore les trackers pour véhicules ou conteneurs de transport. Toutefois, cette interconnexion comporte des risques: souvent, les appareils IoT contiennent des logiciels obsolètes, communiquent sans connexions cryptées, sont exposés sur Internet et échangent des données sans surveillance systématique. Ce manque de protection peut amener les terminaux Internet of Things (IoT) ainsi que la communication de machine à machine (M2M) à être la cible d’attaques pour extraire ou falsifier des informations ou prendre le contrôle des appareils.
Fonctionnement avec beem
Tous les appareils compatibles SIM peuvent être connectés de manière sûre à beemNet, avec une impossibilité de se connecter à l’Internet public. L’adresse IP est anonymisée, ce qui les rend pratiquement indétectables de l’extérieur. De plus, tous les appareils IoT connectés à beemNet apparaissent dans le portail de gestion Concerto de beem et peuvent être regroupés individuellement. Cette fonction peut servir à définir des directives de sécurité individuelles et complètes pour chaque groupe, par exemple pour limiter la communication aux points terminaux légitimes et pour surveiller les données transmises.
Dans certains cas, vous souhaitez que des appareils client aient un accès contrôlé et sûr à des données et applications professionnelles, par exemple pour permettre aux collaborateurs, en cas d’urgence, d’utiliser un PC ou un iMac en accès public ou tout autre appareil depuis le hall d’hôtel durant leurs vacances. Dans d’autres situations, des tiers (clients, partenaires) doivent pouvoir consulter certaines données et utiliser certains systèmes via Internet de manière simple et sûre, sans avoir à installer d’applications spéciales ou à effectuer des configurations complexes.
Fonctionnement avec beem
Avec le beem Business Application Portal, vous pouvez octroyer un accès sécurisé à des données ou applications spécifiques de l’entreprise sans nécessité d’installer l’appli beem ou tout autre logiciel. Les utilisateurs ouvrent le Business Application Portal sur leur navigateur web et s’authentifient. Ils obtiennent une sélection des applications web autorisées ou un accès à distance à des serveurs et applications professionnelles spécifiques. En combinaison avec Apache Guacamole, il est également possible d’intégrer des applications plus anciennes sans interface web. Le beem Business Application Portal prend en charge trois Remote Desktop Protocols pour contrôler un ordinateur à distance:
Au service extérieur, sur le chantier, chez le client ou en télétravail, les collaborateurs ont besoin d’un accès sûr aux données pour travailler efficacement. Or, en l’absence de solution conviviale, ils font souvent preuve de créativité. Ils copient des données sur des clés USB et des disques durs, se les envoient sur leur adresse e-mail privée ou les téléchargent sur des espaces en ligne.
Fonctionnement avec beem
L’accès Zero Trust aux applications professionnelles dans beem permet aux collaborateurs d’utiliser partout et de manière sûre les informations et les systèmes, que les données se trouvent sur le cloud ou un serveur en interne, et que les personnes consultent les données depuis le site, en télétravail ou en déplacement.
Pour permettre l’accès à distance au réseau interne, de nombreuses entreprises mettent en place un Remote Access Service (RAS) via la technologie VPN. Le personnel peut ainsi se servir du réseau d’entreprise via une connexion cryptée, où qu’il soit. Les solutions VPN sont souvent coûteuses, peu évolutives et lentes. Les sociétés utilisent fréquemment ce type de solutions, avec un transit des données passant par une infrastructure à l’étranger ou dont la sécurité est compromise. Par ailleurs, les solutions VPN comportent un risque important: toute personne se connectant au réseau d’entreprise via un VPN traditionnel a accès à l’ensemble des données et systèmes du réseau, y compris les hackers. Sans oublier qu’avec un VPN traditionnel, la vérification des autorisations d’accès n’a lieu qu’une seule fois et dure généralement un ou plusieurs jours. Si un hacker parvient à accéder à votre réseau d’entreprise via le VPN, il peut par exemple voler ou manipuler des données, ou encore introduire des malwares.
Fonctionnement avec beem
beem vous offre un accès Zero Trust à vos données et applications professionnelles. Zero Trust signifie «ne jamais faire confiance, toujours s’authentifier». En clair, les utilisateurs ne disposent que d’un accès temporaire, avec les mesures de sécurité les plus strictes, aux données ou applications autorisées de l’entreprise, mais pas à l’ensemble du réseau. Avec been, l’autorisation d’accès est contrôlée en permanence, selon plusieurs paramètres configurables individuellement pour chaque application et chaque groupe d’utilisateurs. Il est ainsi possible de limiter par exemple les accès à la Suisse, au réseau Swisscom ou à certains créneaux horaires. Les accès Zero Trust à granularité fine disponibles avec beem réduisent le risque d’accès non autorisés, empêchent les hackers d’infiltrer le réseau et renforcent ainsi la protection de votre entreprise.
Que des collaborateurs répondent à leurs e-mails en vacances ou que des cybercriminels lancent des attaques à distance, un cyberincident peut vite se produire. D’une part, certains secteurs sont soumis à des directives strictes qui interdisent par exemple aux données des entreprises et des clients de quitter la Suisse. D’autre part, la plupart des cyberattaques proviennent de l’étranger.
Fonctionnement avec beem
Avec l’accès Zero Trust, beem restreint l’accès aux données d’entreprise en fonction de la localisation géographique notamment. Cette mesure permet à elle seule d’empêcher de nombreux accès malveillants de hackers et d’organisations à vos informations professionnelles. Cela simplifie en outre la mise en œuvre des prescriptions réglementaires.
Les partenaires commerciaux ont souvent besoin d’accéder à des données ou systèmes spécifiques de l’entreprise, c’est notamment le cas des fournisseurs de logiciels, des partenaires d’externalisation ou des fiduciaires. Cela implique un échange de données fastidieux. En tant qu’entreprise, vous n’avez aucun moyen de savoir si vos partenaires commerciaux utilisent uniquement des appareils sécurisés pour se connecter à votre réseau, et en général vous n’avez pas la possibilité de restreindre l’accès à des systèmes ou des données spécifiques.
Fonctionnement avec beem
Avec l’accès Zero Trust de beem, ils peuvent consulter des données et systèmes internes bien précis, et de manière sûre. De plus, leurs appareils sont soumis aux mêmes règles de sécurité que celles appliquées à votre personnel. Vous avez ainsi la garantie que vos partenaires commerciaux n’accèdent à vos données professionnelles qu’avec des appareils sécurisés. Par ailleurs, le beem Application Access Portal permet aux utilisateurs de faire un usage sûr de vos données et applications, même avec des appareils inconnus.
Par commodité ou par ignorance, les collaborateurs sauvegardent souvent des données d’entreprise sur des services cloud, les envoient dans des applis de communication ou les saisissent dans des outils qui ne respectent pas vos directives internes ou les réglementations en vigueur. En tant qu’entreprise, vous n’avez aucun contrôle sur ce qu’il advient de ces données, d’autant qu’elles se retrouvent souvent stockées et traitées hors de Suisse ou de l’UE.
Fonctionnement avec beem
Avec beem, vous pouvez bloquer l’utilisation d’applis et services en ligne spécifiques. Vous empêchez ainsi que vos données d’entreprise soient sauvegardées ou éditées dans des endroits non autorisés. De plus, beem Analytics vous fournit un aperçu détaillé des outils Internet ou autres applications indésirables, voire dangereuses, auxquels ont recours les utilisateurs. Cela vous aide à optimiser les directives de sécurité et les mesures techniques afin de réduire ou d’éviter le Shadow IT.
De nombreuses entreprises utilisent des applications professionnelles pour lesquelles le fabricant ne fournit plus de mises à jour de sécurité. Elles en ont toutefois besoin dans leur activité quotidienne et ne peuvent pas simplement les arrêter ou les remplacer. Les hackers savent profiter de ces failles de sécurité bien connues.
Fonctionnement avec beem
Avec le Remote Browser Isolation, beem vous donne la possibilité d’exécuter des logiciels d’entreprise obsolètes basés sur le web au sein d’un environnement isolé, séparé du système d’exploitation client. Votre application web héritée s’ouvre alors dans un cadre sûr et les cybercriminels ne peuvent pas exploiter les failles de sécurité correspondantes. Vous pouvez aussi utiliser le beem Business Application Portal pour couvrir des Use Cases supplémentaires.
Travailler dans des systèmes d’entreprise et avec des données clients, tel est le quotidien de nombreux collaborateurs, qu’il s’agisse de les consulter ou encore de traiter des commandes. Et tout cela avec l’interdiction de divulguer une quelconque information à des personnes non autorisées, sciemment ou non.
Fonctionnement avec beem
Avec beem, limitez certaines actions dans les systèmes selon la sensibilité des données, p. ex. en interdisant l’exportation depuis le CRM ou le dépôt sur des clouds privés. Vous empêchez ainsi la fuite d’informations personnelles et professionnelles sensibles, tout en respectant les règles de protection des données et le devoir de diligence.
Très souvent, des données sensibles sont stockées par erreur ou par malveillance dans des applications professionnelles et des services cloud non autorisés, bien que ces outils soient normalement réservés aux informations à caractère non sensible. Il faut également éviter que tous les collaborateurs ayant accès au cloud puissent manipuler ou télécharger des données à leur guise. Cela peut concerner des listes Excel contenant des informations clients dans le système d’archivage, des données clients particulièrement sensibles dans le CRM accessible à tout le personnel ou des documents de projet sur des infrastructures critiques dans des clouds étrangers.
Fonctionnement avec beem
Avec le Data Loss Prevention basé sur API (API DLP/Out-of-Band DLP), vous pouvez rechercher des données déjà stockées (Data at Rest) sur des applications cloud, p. ex. AWS, Microsoft Azure, y compris M365, Google, Oracle Cloud ou Salesforce, et détecter celles sauvegardées de manière non autorisée ou à caractère sensible sur chacune de ces applications en fonction de vos propres directives de sécurité et de conformité. L’intégration API des applications cloud permet également de contrôler qui peut ou non manipuler les données stockées et de quelle façon.
Pour l’onboarding de nouveaux collaborateurs, les responsables IT doivent préparer les appareils pour les protéger contre les cybermenaces et permettre aux recrues d’utiliser les services Internet de manière sûre. Les paramètres des appareils et de sécurité sont en général définis individuellement au cas par cas, un processus long et source d’erreurs.
Fonctionnement avec beem
Avec beem, les administrateurs ajoutent un nouvel utilisateur dans le portail self-service et lui attribuent la licence beem correspondante, tout simplement. Il est possible de créer des groupes d’utilisateurs avec des paramètres spécifiques pour faciliter et accélérer la configuration. Les directives de sécurité prédéfinies pour des groupes à l’échelle de l’entreprise s’appliquent automatiquement aux nouvelles recrues, sans avoir à effectuer de paramétrage individuel. Les collaborateurs se connectent à beemNet sur leur laptop, tablette ou smartphone et sont ainsi aussitôt protégés contre les cybermenaces. De plus, beem propose une solution de Device Management simple et intégrée pour automatiser l’ajustement des paramètres de sécurité sur les appareils, installer l’appli beem et gérer le stockage des passkeys professionnelles sur les terminaux.
Les collaborateurs sont nombreux à toujours utiliser les mêmes mots de passe faibles pour chaque application. Certains les notent sur des post-it quand ils sont trop compliqués, en les cachant ensuite sous le clavier. L’authentification multi-facteurs est indisponible sur de nombreuses solutions logicielles employées, n’est pas utilisée ou est facilement contournée par des hackers. Dès lors qu’ils parviennent à se connecter, les cybercriminels peuvent accéder à différentes applications et donc à de nombreuses informations professionnelles, y compris des données clients et des secrets d’entreprise.
Fonctionnement avec beem
Avec beem, vous pouvez placer vos applications (CRM, ERP, HR, etc.) dans beemNet. Les collaborateurs doivent donc d’abord s’authentifier sur ce réseau avant de pouvoir se connecter et accéder aux applications professionnelles. L’authentification dans beemNet est basée sur les technologies de sécurité actuelles. Ainsi, de façon indirecte, vous sécurisez l’accès à vos outils même s’ils permettent uniquement des connexions faibles.
Il est compliqué pour les collaborateurs de gérer la multitude d’identifiants pour les différentes applications utilisées. Les bonnes pratiques recommandent d’employer des identifiants spécifiques pour chaque logiciel, ce qui oblige à mémoriser d’innombrables mots de passe. Cela conduit souvent à noter ces mots de passe dans des tableaux Excel ou sur des post-it ou à utiliser en boucle les mêmes identifiants partout. Et si jamais ils tombent entre les mains de hackers, ils ouvrent tout droit la porte aux applications commerciales et aux données de l’entreprise.
Fonctionnement avec beem
Avec beem, vous pouvez synchroniser la gestion intégrée des utilisateurs avec votre système existant afin de permettre une procédure Single Sign-On (SSO). Ainsi, les utilisateurs s’authentifient dans toutes les applications commerciales avec leurs identifiants sur beemNet. À la place d’un nom d’utilisateur et d’un mot de passe, ils utilisent la technologie Passkeys. Par rapport aux méthodes de connexion classiques, cette technologie présente l’avantage d’être beaucoup plus rapide, plus simple et plus sûre. En outre, elle peut être utilisée de façon pratique par code PIN, capteur d’empreintes ou reconnaissance faciale.
Le pare-feu est une technologie de sécurité importante, utilisée par pratiquement toutes les entreprises. Il surveille le trafic entrant et sortant du réseau et bloque les communications indésirables ou dangereuses. De nombreuses entreprises se sont dotées d’un tel outil, installé sur un appareil distinct ou bien intégré au routeur Internet. Pour assurer une vraie protection contre les menaces actuelles, il doit être actualisé régulièrement. Cela demande du temps et en général plusieurs jours, semaines ou mois s’écoulent avant que la dernière mise à jour de sécurité disponible ne soit installée sur le terminal.
Fonctionnement avec beem
Avec beem, vous confiez la protection quotidienne de vos réseaux à l’équipe d’experts en sécurité de Swisscom. Si vos sites sont connectés à beemNet, tous les réseaux, appareils et utilisateurs associés sont automatiquement intégrés à ce réseau et donc protégés contre les cybermenaces. Hébergé dans les centres de calcul Swisscom en Suisse, Fonctionnement avec beemNet est exploité par Swisscom, mis à jour quotidiennement et optimisé en continu. Vous bénéficiez ainsi d’une technologie de sécurité ultramoderne et d’une protection automatique et actualisée contre les cybermenaces, aujourd’hui comme demain.
Pour les entreprises possédant plusieurs sites, la gestion des paramètres de réseau, de pare-feu et de sécurité peut s’avérer très fastidieuse. Il faut régulièrement modifier les paramètres en chaque endroit et tout recommencer pour les nouveaux sites, ce qui entraîne souvent un manque de cohérence dans les configurations, d’un emplacement à l’autre.
Fonctionnement avec beem
Avec beem, vous connectez tous vos sites à beemNet, le réseau d’entreprise sûr de Swisscom qui offre une cybersécurité complète. Lors d’une nouvelle implantation, il vous suffit de connecter le nouveau site à beemNet: vous bénéficiez dès lors automatiquement de la protection. Les éventuels ajustements individuels effectués s’appliquent eux aussi aussitôt aux nouveaux sites. Vous confiez la protection quotidienne dans beemNet à l’équipe d’experts en sécurité de Swisscom, qui assure les mises à jour et les optimisations en continu.
La connexion aux clouds publics, p. ex. AWS ou Microsoft Azure, passe généralement par Internet. Si la mise en œuvre est relativement simple, elle comporte toutefois des risques: les données peuvent être interceptées, consultées ou manipulées, ou les services cloud peuvent être attaqués et surchargés via des DDoS. De plus, la conformité et la protection des données peuvent interdire les transmissions via l’Internet public ou bien en tant qu’entreprise, vous pouvez avoir besoin de SLA spécifiques concernant la bande passante et les performances du trafic de données. Il existe certes des alternatives pour connecter les services cloud directement à votre réseau, mais leur intégration est souvent complexe et coûteuse.
Fonctionnement avec beem
Combinez beem avec notre solution modulaire pour une interconnexion et une communication individuelles: Enterprise Connect vous offre un Cloud Access pour intégrer vos clouds publics directement dans votre infrastructure avec simplicité et efficacité en utilisant des SLA élevés. Le trafic de données correspondant ne passe pas par l’Internet public, mais par beemNet. Vous pouvez ainsi intégrer AWS, Microsoft Azure et les Swisscom Clouds dans votre environnement de manière simple, sûre et avec des garanties SLA.
Les entreprises ont souvent plusieurs sites interconnectés par un réseau étendu (WAN). Cela permet d’accéder aux serveurs de chaque site et d’échanger des données. La gestion et la cybersécurité sur un WAN constituent un vrai défi: la multitude d’appareils accédant au WAN complique la protection de toutes les données ainsi que l’octroi des droits d’accès aux seuls appareils et individus autorisés.
Fonctionnement avec beem
Combinez beem avec notre solution modulaire pour une communication et une interconnexion individuelles: avec Enterprise Connect, vous combinez la fonctionnalité SD WAN (Software Defined WAN) aux options de sécurité complètes de beem et obtenez une solution SASE globale, fonctions supplémentaires incluses. Vous pouvez ainsi facilement déployer des règles d’accès pour votre réseau d’entreprise en veillant à ce que seules les personnes de confiance puissent utiliser les données depuis certains endroits et via des appareils bien définis.
De nombreux collaborateurs n’ont pas conscience de la quantité de cybermenaces auxquelles ils sont exposés chaque jour – malware, hameçonnage ou informations collectées à leur sujet par des tiers sur Internet. Ils se pensent à tort en sécurité, ne se voient pas comme une cible potentielle ou croient aveuglément que leur entreprise les protège.
Fonctionnement avec beem
En cas de contenus bloqués et de cyberincidents, des notifications push sont immédiatement envoyées aux utilisateurs par beem. De plus, les collaborateurs disposent d’un tableau de bord de sécurité personnel qui leur liste toutes les alertes ayant déjà eu lieu. Vous renforcez ainsi la transparence et sensibilisez davantage aux cybermenaces.
Les ressources nécessaires, en particulier dans les petites entreprises, manquent souvent pour investir dans une cybersécurité avancée ou employer une équipe de sécurité expérimentée chargée de surveiller les systèmes IT en permanence. Avec la complexité croissante des réseaux et des infrastructures IT, il devient aussi plus difficile de détecter les activités inhabituelles et les anomalies. Les données de connexion ou les journaux sont généralement stockés sous différents formats et sur différents appareils et systèmes, ce qui rend difficile et fastidieuse une analyse systématique. Ainsi, les cyberattaques peuvent longtemps passer inaperçues et causer des dommages importants.
Fonctionnement avec beem
Le trafic de données est automatiquement surveillé dans beemNet, jour et nuit. beem Analytics affiche clairement les contenus bloqués, les anomalies et les cyberincidents évités dans l’ensemble de votre entreprise. Les données sont en règle générale agrégées et anonymisées, sans possibilité d’identifier des individus. Seules les personnes ayant le niveau d’autorisation le plus élevé ou un intérêt légitime ont accès à des données de connexion transparentes. Toutes les données d’utilisation et évaluations sur chacun des réseaux apparaissent en un endroit central et peuvent aider les experts en sécurité à mener des enquêtes ciblées à partir de données normalisées. Avec des solutions complémentaires de détection des menaces, p. ex. Threat Detection and Response de Swisscom – vous pouvez encore étendre les mesures d’évaluation, de détection et d’atténuation.
Chaque jour, les collaborateurs utilisent d’innombrables applications, systèmes et services – solutions CRM, ERP ou HR en interne, espaces mémoires en ligne, outils d’IA publics basés sur le web, réseaux sociaux. La plupart des entreprises n’ont souvent aucune idée précise de ces applications ou services. Difficile donc d’établir des directives de sécurité et d’empêcher l’utilisation d’outils non autorisés (Shadow IT).
Fonctionnement avec beem
Avec beem Analytics, vous obtenez un rapport complet sur les données d’utilisation des systèmes, données et services en ligne. Le rapport présente des données anonymisées de tous vos utilisateurs, agrégées pour l’ensemble de votre entreprise. Vous créez la transparence nécessaire pour instaurer des directives de sécurité et des exigences de conformité efficaces et empêcher le Shadow IT.
Des cyberincidents peuvent se produire malgré des technologies de sécurité modernes, suite à une cyberattaque ou à l’erreur involontaire d’un collaborateur, et l’analyse des conséquences et des données concernées s’avère souvent compliquée. Il devient alors difficile d’informer les clients, les partenaires commerciaux ou l’Office fédéral de la cybersécurité (OFCS) en pareille situation.
Fonctionnement avec beem
Avec beem Analytics, vous obtenez des évaluations complètes sur tous les sites et pour l’ensemble des utilisateurs, applications et flux de données. Cela simplifie l’enquête sur les cyberincidents et aide à clarifier les données et les systèmes concernés. Vous améliorez ainsi la communication aux clients, aux partenaires commerciaux et à l’OFCS et pouvez réagir de manière rapide et ciblée au cyberincident en question. Avec des solutions complémentaires de détection des menaces, p. ex. Threat Detection and Response de Swisscom – vous pouvez encore renforcer l’automatisation.
Les cyberattaques «Zero Day Exploits» exploitent des failles logicielles et matérielles pour lesquelles le fabricant ne propose pas encore de mise à jour de sécurité et qui sont inconnues des experts en sécurité. Elles sont très difficiles à détecter, même pour les solutions de sécurité modernes, et nécessitent une compréhension approfondie de l’architecture du réseau, une surveillance continue des anomalies, une réaction rapide et un plan d’urgence bien préparé.
Fonctionnement avec beem
En s’appuyant sur l’intelligence artificielle et le machine learning dans le but de déceler automatiquement et rapidement les anomalies et les cyberattaques jusqu’alors inconnues, beem permet de défendre les systèmes contre les attaques complexes telles que les Zero Day Exploits.
La plupart du temps, les entreprises n’ont pas de vue globale sur les activités des utilisateurs dans les applications SaaS et web et ne peuvent pas restreindre les transactions dans les applications commerciales de manière granulaire selon la sensibilité des données. Le contrôle des directives réglementaires et internes s’en trouve alourdi et une fuite de données involontaire peut avoir lieu, par exemple lorsque des collaborateurs utilisent des réseaux sociaux en violation des règles de l’entreprise, transfèrent par erreur ou intentionnellement des informations confidentielles sur un cloud ou suppriment des données soumises à des obligations de conservation.
Fonctionnement avec beem
Avec le Cloud Access Security Broker basé sur API (API CASB/Out-of-Band CASB), vous pouvez utiliser les API des applications SaaS et cloud pour rendre les transactions transparentes, les surveiller et gérer les personnes autorisées à effectuer telle ou telle interaction. Vous pouvez par exemple analyser les activités des utilisateurs sur les réseaux sociaux, les applications CRM ou les espaces cloud. De plus, beem vous permet de restreindre certaines activités selon différents critères, comme la sensibilité des données ou leurs règles de conservation. Cela peut vous aider à mieux respecter les directives de conformité et les exigences réglementaires.
Protégez vos sites et vos utilisateurs avec beemNet.
Écrivez-nous sur le chat
Nous vous appelons. Maintenant ou quand vous voulez.
Contactez-nous par écrit