Cybersécurité : Un défi permanent, une priorité de tous les instants

  • Les expertises de Stratis World Wide en matière de cybersécurité
    • Développement sécurisé
    • Hébergement sécurisé
    • Certificat SSL
    • Contrôle réguliers des sauvegardes
    • Mises à jour de sécurité
    • Monitoring de sécurité
    • Tests de sécurité
    • Formation et sensibilisation

Avec plus de 600 sites à enjeux (Etat, grandes administrations…) consultés quotidiennement par 6 millions d’internautes et hébergés sur + 200 serveurs, nous relevons au quotidien le défi de la cybersécurité. 

Stratis World Wide s’adosse une gamme de prestations pour assurer la cybersécurité des écosystèmes qu’elle déploie pour nos clients issus du secteur public, tels que les ministères, les administrations, les collectivités, les villes, les hôpitaux, les universités, les offices de tourisme, les agences d’attractivité et les institutions.

  • Développement sécurisé : Nous proposons un développement sécurisé par la mise en œuvre de solutions éprouvées
    • Utilisation de CMS ou Framework sécurisés qui intègrent des mesures de sécurité et des procédures de mise à jour continue.
    • Filtrage des entrées utilisateur : les entrées utilisateur sont vérifiées pour éviter les injections SQL, les attaques XSS et autres vulnérabilités.
    • Cryptage des mots de passe utilisateurs des back-offices CMS par méthode SHA512 et clé de salage
  • Hébergement sécurisé : nous utilisons des serveurs sécurisés pour héberger les sites de nos clients et nous appliquons les dernières mises à jour de sécurité pour garantir que les serveurs sont protégés contre les attaques malveillantes.
  • Certificat SSL : nous installons un certificat SSL pour chaque site que nous développons et hébergeons. Le certificat SSL garantit que les communications entre le site web et le navigateur de l'utilisateur sont cryptées et protégées contre les interceptions.
  • Tests réguliers des sauvegardes : nous effectuons des sauvegardes régulières dans des data centers distants et étanches pour garantir que les données sont sauvegardées et récupérables en cas de perte de données. Nous effectuons de manière aléatoire des tests de restauration des projets permettant de vérifier l’intégrités de celles-ci.
  • Mises à jour de sécurité : nous appliquons régulièrement les dernières mises à jour de sécurité pour garantir que les sites web sont protégés contre les failles de sécurité connues.
  • Monitoring de sécurité : nous surveillons les sites de nos clients pour détecter les tentatives d'intrusion et les activités malveillantes. Nous utilisons des outils de sécurité tels que les firewalls, les anti-virus et les anti-spams pour protéger les sites web contre les menaces potentielles.
  • Tests de sécurité : Nous effectuons régulièrement des tests de sécurité pour identifier les vulnérabilités et les failles de sécurité dans les sites de nos clients. Nous utilisons des outils de test de sécurité automatisés ainsi que des tests manuels pour détecter les failles de sécurité.
    • Test de vulnérabilité : identifie les vulnérabilités potentielles du site web en effectuant une analyse de sécurité approfondie du code source, des paramètres de configuration et des protocoles de communication.
    • Test de pénétration : simule une attaque réelle pour évaluer la résistance du site web aux intrusions. Le testeur tente de pénétrer dans le site en exploitant les failles de sécurité.
    • Test de déni de service : évalue la capacité du site à résister à une attaque de déni de service (DoS) ou de déni de service distribué (DDoS). Le testeur simule une attaque de ce type pour évaluer la résilience du site web.
    • Test de conformité : vérifie si le site respecte les normes de sécurité et les réglementations en vigueur dans le pays ou la région où il est hébergé.
    • Test de sécurité des applications mobiles : spécifique aux applications mobiles, il vise à identifier les vulnérabilités de sécurité qui pourraient être exploitées par des attaquants.
  • Gestion sécurisé des mots de passe
    • Sécurisation des accès par mots de passe forts : les mots de passe sont suffisamment longs et complexes pour éviter les attaques de force brute.
    • Limitation de l'accès aux informations sensibles : Les informations sensibles telles que les mots de passe sont stockées de manière sécurisée et limitée aux personnes ayant besoin d'y accéder
  • Formation et sensibilisation : Nous formons nos clients et nos collaborateurs à l'utilisation de bonnes pratiques en matière de cybersécurité. Nous sensibilisons également les utilisateurs aux risques tels que le phishing et les incitons à utiliser des mots de passe forts et uniques.