Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

TCS ouvre dix centres de gestion des menaces pour protéger ses clients des cyberattaques

octobre 2020 par Marc Jacob

Tata Consultancy Services (TCS) annonce l’ouverture de 10 nouveaux centres dédiés spécifiquement à fournir des services de cybersécurité à ses clients du monde entier.

Alors même que les attaques contre les entreprises prennent différentes formes, notamment avec le phénomène des rançongiciels et de phishing ciblant toujours plus d’entreprises, il devient indispensable pour toutes les organisations, de sécuriser davantage de périmètres d’activité et de flux dans l’entreprise. 48 % des entreprises de plus de 1000 salariés dans le monde ont en effet déjà été la cible d’attaques de phishing en 2020(1).

Par ailleurs, la généralisation récente du travail à distance a accru ce risque et fait prendre conscience de l’urgence (2) à améliorer les capacités de cyber-résistance et à adopter des technologies de sécurité de nouvelle génération.

Pour être au plus près des besoins de ses clients, assurer leur sécurité et améliorer leur niveau de cyber-résistance, tout en respectant les réglementations en matière de données et de cyber-souveraineté, TCS a mis en service au cours des quatre derniers mois dix nouveaux centres de gestion des menaces, dont deux situés en Europe à Manchester (Royaume-Uni) et à Madrid (Espagne), assurant un support pour l’ensemble de la région, ainsi qu’un centre à Bloomington (États-Unis).

Ces centres fournissent des solutions de pointe et des services de cybersécurité, dont notamment :

la gestion cognitive des menaces,

la gestion des identités et des accès,

la gouvernance en cybersécurité,

la gestion des risques et la conformité,

la confidentialité et la protection des données,

la criminalistique numérique et la réponse aux incidents,

la gestion des vulnérabilités d’entreprise,

la sécurité dans le cloud et les services de sécurité de l’IdO.

la gestion des incidents et le support en cas de brèche,

Ces centres offrent des services complets et intégrés de gestion des menaces dans les écosystèmes informatiques existants, OT, IdO (Internet des Objets ou IOT) et cloud, en tirant parti des écosystèmes de partenaires locaux pour une évolutivité transparente des opérations.

TCS a développé un principe cadre dit de « zero trust » (« confiance zéro ») pour la résilience et l’agilité des entreprises, ainsi que divers outils, plateformes et solutions. Cela inclut notamment des services de cyber-vigilance à la demande, de criminalistique numérique et de conformité réglementaire. La plateforme de cyber-vigilance TCS offre des capacités de surveillance des événements 24 heures sur 24, 7 jours sur 7 et 365 jours par an, selon des modèles à locataire unique, à locataires multiples et des modèles de centres de sécurité des opérations dédiés (SOC - Security Operation Center). En outre, cette plateforme est complétée d’une solution de gestion des consentements, d’une plateforme de renseignements sur les cybermenaces, d’un outil de réponse en direct, d’une plateforme de cyber-exercice, d’un démonstrateur interactif de vulnérabilité et d’un outil interactif de gestion des vulnérabilités, afin de couvrir l’ensemble des besoins en matière de sécurité.

L’augmentation des cyber-risques survenant précisément au moment où les entreprises se lancent dans des programmes de transformation numérique à grande échelle, les projets développés par TCS intègrent de manière proactive des éléments de cybersécurité dès la conception de leurs nouvelles solutions de transformation et sont qualifiés de « secure by design ».


(1) https://securelist.fr/

(2) Le nombre de serveurs RDP (Remote Desktop Protocol) exposés à l’internet a fortement augmenté, passant de 3 millions en janvier 2020 à plus de 4,5 millions en mai 2020. Et les attaques les visant ont augmenté de plus de 300 % aux États-Unis en mars et avril. https://www.tcs.com/perspectives/articles/cybersecurity-modernization-iot-implementation


Voir les articles précédents

    

Voir les articles suivants