Secure IT icon

Défense de l’Utilisateur

Accroître la sensibilisation à la cybersécurité pour protéger votre organisation contre les cyberattaques

Défense de l’utilisateur Secure IT™ est une série de services de sécurité spécialement conçus pour permettre à vos employés de devenir la première ligne de défense contre les cyberattaques. Les services incluent une formation complète de sensibilisation à la cybersécurité, des attaques de hameçonnage simulées pour tester les connaissances des employés et des outils de veille en temps réel qui recherchent les informations d’identification des utilisateurs qui ont fait l’objet d’une fuite. Suivre et mesurer la performance à l’aide de rapports réguliers de défense des utilisateurs qui démontrent la position globale de vos employés en matière de cybersécurité.

Aller au-delà de la simple protection

Nos avantages à valeur ajoutée

SIEM

GESTION DE L’INFORMATION ET DES ÉVÉNEMENTS DE SÉCURITÉ :
Notre système GIES utilise un apprentissage automatique sophistiqué pour déterminer si une menace est en cours en analysant les événements de sécurité dans votre environnement pour y remédier.

Containment

CENTRE DES OPÉRATIONS DE SÉCURITÉ
Une équipe composée d’experts en sécurité qui combattent les menaces plus avancées en temps réel.

NOC

CENTRE D’EXPLOITATION DU RÉSEAU
Une équipe composée d’agents en direct qui surveillent toutes les alertes de sécurité au sein de l’infrastructure de nos clients, y compris celles au sein du système GIES.

Formation à la cybersécurité

Notre modèle de formation éprouvé est un service continu qui garantit que tous les employés nouveaux et existants sont tenus au courant des dernières tendances en matière d’attaques. Inculquez les meilleures pratiques à vos employés pour les aider à naviguer dans un paysage de menaces en constante évolution. Bénéficiez d’une formation et de documents de référence en ligne sur la cybersécurité. Effectuez facilement le suivi des utilisateurs qui ont terminé la formation et leur évaluation.

group of mature adult students in class working
q a or questions and answers concept selective

Tester les employés avec un hameçonnage simulé ciblé

Exposez vos employés aux derniers pièges d’hameçonnage simulés pour les aider à détecter et à éviter ces types de menaces. Simulez les menaces courantes d’hameçonnage en choisissant simplement parmi plus de 1 000 modèles prêts à l’emploi qui peuvent être personnalisés pour des groupes ou des départements. Suivez les résultats et redirigez vos employés vers des vidéos de formation pour renforcer vos meilleures pratiques et améliorer vos connaissances.

Détecter les informations d’identification compromises

La surveillance proactive des données des employés volées et compromises sur le dark web nous permet de détecter lorsqu’un problème survient et avant qu’une violation majeure ne se produise. Les outils de détection de pointe rechercheront les informations d’identification volées ou divulguées sur le Dark Web et feront rapport une fois détectées. Si des informations d’identification compromises sont détectées, notre équipe vous aidera à comprendre la gravité du compromis et à fournir des recommandations pour y remédier.

mobile phone in female hands with screen showing alert
man use calculators and documents that calculate

Clé en main et coûts fixes

Intégrez facilement notre plateforme produit dans votre environnement actuel. Nous mettrons en place tous les logiciels, licences, installations et opérations nécessaires pour fournir les services. Recevez une formation utilisateur, une simulation d’hameçonnage et une détection d’identifiant en un seul lot pour un coût mensuel fixe.

Protection numérique contre les risques. Problème résolu.

Bénéficiez d’une protection puissante contre les plus grandes menaces à la cybersécurité d’aujourd’hui lorsque vous choisissez de défendre vos systèmes et vos données avec nos solutions innovantes de protection contre les risques numériques.

Avantages supplémentaires de la solution Défense de l’utilisateur Secure IT™

AMÉLIORER LE CYBERCOMPORTEMENT

Encouragez les employés à améliorer leurs habitudes cybernétiques avec des tests d'hameçonnage programmés qui peuvent être échelonnés entre les utilisateurs pour réduire la détection de groupe.

TESTER LES EMPLOYÉS

Testez les connaissances cybernétiques de vos employés et aidez-les à acquérir les compétences cybernétiques dont ils ont besoin pour se protéger et protéger votre entreprise.

PROTÉGER LES INFORMATIONS D'IDENTIFICATION

Détectez les informations d'identification volées sur le dark web en temps réel afin que vous puissiez agir avant qu'elles ne soient utilisées de manière malveillante par des acteurs malveillants.

FAIRE LE SUIVI DES RÉSULTATS

Recevoir un rapport mensuel sur les informations d'identification divulguées, l'état de la formation en ligne et les résultats des activités d'hameçonnage simulées.

ENGAGER LES EMPLOYÉS

Nos vidéos de formation sont courtes, faciles à comprendre et se terminent par un questionnaire en ligne pour vérifier si l'employé à bien compris et retenu le contenu de la formation.

RESTER À JOUR

Les sujets de formation et les modèles d'hameçonnage simulés sont constamment mis à jour pour refléter le dernier paysage de cybermenaces et les menaces d'hameçonnage ciblées.

Questions fréquemment posées

Comment les informations d'identification volées ou exposées sont-elles trouvées sur le dark web?

L’aspect de surveillance du dark web de la solution se concentre sur les cybermenaces qui sont spécifiques à l’environnement de nos clients. Nous surveillons le dark web et les pirates informatiques clandestins pour découvrir les références de nos clients à des individus malveillants. Nous y parvenons en recherchant spécifiquement les domaines de messagerie de haut niveau de nos clients. Lorsqu’un identifiant est identifié, nous le recueillons. Bien que nous récoltions des données à partir de sites de pirates informatiques typiques comme Pastebin, une grande partie de nos données proviennent de sites dont l’accès nécessite de la crédibilité ou une adhésion au sein de la communauté des pirates informatiques. À cette fin, nous surveillons plus de 500 canaux de chat relais Internet (IRC) distincts, 600 000 sites Web privés, 600 flux Twitter, et exécutons 10 000 requêtes raffinées par jour.

Où trouve-t-on ces données compromises?

  • Salle de discussion sur le Dark Web : données compromises découvertes dans un IRC caché;
  • Site de piratage: données compromises exposées sur un site Web piraté ou un site de vidage de données;
  • Forum de vol caché : données compromises publiées au sein d’un forum ou d’une communauté de piratage;
  • Fuite de fichiers P2P : données compromises divulguées à partir d’un programme ou d’un réseau de partage de fichiers entre pairs;
  • Publication sur les réseaux sociaux : données compromises publiées sur une plate-forme de réseaux sociaux;
  • Serveur C2/logiciel malveillant : données compromises collectées via des botnets ou sur un serveur de commande et de contrôle (C2).

Puis-je suivre les comptes de messagerie personnels pour les compromis?

Nous permettons de suivre jusqu’à cinq adresses courriel personnelles par organisation, en plus de tous les courriels sur le domaine de l’entreprise.

Nous avons déjà une authentification à deux facteurs, pourquoi ai-je besoin de ce service?

Bien que la plupart des services Web nécessitent une authentification à deux facteurs (2FA), la force et la sécurité varient. Il est facile pour les pirates de contourner la mise en œuvre plus faible en interceptant les codes ou en exploitant les systèmes de récupération de compte. La plupart des problèmes résident dans le fait que si vous franchissez les barrières de quoique que soit qui se trouve à côté de la connexion 2FA, (processus de récupération de compte, appareils de confiance, ou compte de courrier sous-jacent), les pirates se trouvent de toute façon dans le système. Le point le plus faible pour 2FA est l’opérateur sans fil (qui peut être enfreint) et l’appareil mobile (qui peut être piraté).

Des campagnes régionales d'hameçonnage sont-elles disponibles?

Oui, il existe des campagnes d’hameçonnage régionales simulées disponibles et dans différentes langues. Il existe plus de 1 000 modèles disponibles et de nouveaux modèles sont ajoutés chaque semaine pour simuler les derniers types de menaces. Si un utilisateur échoue au test d’hameçonnage simulé, il est redirigé vers la formation en ligne. Il existe plus de 12 modules disponibles pour aider à renforcer les meilleures pratiques et les aider à éviter les attaques d’hameçonnage à l’avenir. Des rapports sont disponibles pour chaque partie de la solution afin de fournir aux organisations des informations sur le comportement des utilisateurs. Identifiez les tendances en matière de performance des utilisateurs tout en suivant leurs progrès. Utilisez ces données pour déterminer les lacunes dans les connaissances et établir une ligne de référence à des fins d’amélioration.

Solutions Connexes

Monitoring and Management Solutions Icon

Monitor IT™ Surveillance du Point de Terminaison

Éliminez les interruptions de service en gérant vos points de terminaison et votre infrastructure informatiques.

Mail Security Icon

Consult IT™

Services professionnels conçus et mis en œuvre par une équipe d’experts certifiés.

Endpoint Detection and Response Icon

Secure IT EDR

Empêche les menaces à une vitesse plus rapide, à une plus grande échelle et avec une précision supérieure à ce qui est humainement possible. 

Des solutions pour soutenir la croissance de votre entreprise 

Nous avons ce qu'il vous faut avec notre portefeuille complet de solutions. 

Solutions de Cybersécurité

Réponse aux Incidents Cybernétiques
Détection et Réponse des Points de Terminaison (EDR)
Détection et Réponse Étendues (XDR)
Sécurité du Pare-Feu
Sécurité de la Messagerie
Services de Test d'Intrusion
Évaluation de Base de la Sécurité
Défense de l'Utilisateur
Réponse de Détection des Vulnérabilités (VDR)
Sécurité Wi-Fi

Solutions de Sauvegarde et de Récupération

Sauvegarde Hybride
Sauvegarde d'Entreprise
Archivage de Messagerie

Solutions de Service d'Assistance et de Services sur le Terrain

Solutions de Surveillance et de Gestion

Services Professionnels et Solutions de Conseil

Solutions de Cloud Public et Privé

Gestion et Surveillance Azure
Administration Microsoft 365
Cloud Privé
Microsoft CSP

Votre partenaire dans la transformation numérique

Aider la prochaine génération de fournisseurs de solutions MSP et TI à se transformer et à se développer.

businessmans handshake

Aperçu du partenariat

Le programme de partenariat de Jolera offre la flexibilité de s'engager avec nous selon vos conditions. Nous avons passé plus de deux décennies à créer pour vous les meilleures solutions de partenariat et les clients finaux clés en main primées.

progress

Programme de partenariat

Jolera a trois programmes de partenariat : Select, Preferred et Premier.

En savoir plus sur nous et l'héritage que nous avons créé

Chez Jolera, nous traitons chaque partenaire MSP avec des soins spécialisés. Avec plus de 20 ans d'expérience informatique, nous offrons les dernières technologies pour parcourir le cloud, la sécurité, les points de terminaison et les besoins de stockage.

vintage pocket watch vintage background concept

Qui sommes-nous?

Jolera est largement reconnu comme un leader mondial des services gérés. Nous avons commencé en tant que fournisseur de services gérés il y a plus de 20 ans et nous sommes depuis à l'avant-garde de l'innovation en matière de services gérés.

progress

Nos employés

En tant que fournisseur de services, notre objectif principal est de rendre le client heureux. Pour atteindre cet objectif final, nous avons besoin de personnes passionnées et heureuses qui travaillent avec nous – Nos employés sont notre plus grand atout.

progress

Nos leaders

Nous sommes axés sur la performance et nous nous dotons des meilleures technologies et savoir-faire de pointe associés à des processus pragmatiques conçus pour produire des résultats.

Faites la connaissance de nos leaders!