S3 logo

Cybersécurité pour les entreprises

Nos services de cybersécurité couvrent votre environnement informatique, protégeant toutes vos données et tous vos actifs. Cela inclut vos postes de travail, vos équipements réseau, vos services infonuagiques et, le plus important, vos employés.

Chez S3, nous croyons que la majorité des PME québécoises n'ont pas assez investi en cybersécurité. C'est pourquoi nous proposons une offre de sécurité informatique sur mesure pour protéger les PME.

80 %

de toutes les violations de données en 2019 ont été causées par des mots de passe compromis, faibles ou réutilisés.

76 %

des PME subissent des cyberattaques au moins une fois.

570 K$

Le coût moyen d’une rançon au cours de la première moitié de 2021 est de 570 000 $ US vs 312 000 $ US en 2020.

77 %

des PME n'ont AUCUN plan de contingence à un incident de cybersécurité.

Foire aux questions

Est-ce que j’ai besoin d’une cyber-assurance ? Si oui, comment pouvez-vous m’aider ?

Absolument. Malheureusement, même si nous sommes très confiants dans nos capacités à vous protéger contre des cyberattaques, rien n’est sûr à 100%. L’assurance est une partie importante de votre réponse à une attaque.

Les standards de sécurité que nous déployons feront en sorte que vous serez assurable. De plus nous vous aiderons à répondre à toutes les questions que les assureurs auront, et ils en auront beaucoup! Nous pouvons également vous aider à valider que la couverture proposée est convenable.

Vincent Rabbat

Vice-président, opérations

Comment me protégez-vous contre les rançongiciels?

Selon nous, c’est la menace #1 pour tous nos clients et notre priorité est d’assurer la protection contre ces cybermenaces. Nous suivons de très près l’actualité des rançongiciels et ajustons constamment nos standards de sécurité en fonction de l’évolution des tactiques des pirates informatique. L’objectif principal de notre équipe de sécurité est de s’assurer qu’aucun de nos clients ne soit victime d’une attaque réussie. Voici les mesures que nous prenons pour protéger nos clients :

1. Des sauvegardes blindées

La première chose que nous faisons est de déployer des sauvegardes sécurisées. Nos standards de sécurité des sauvegardes reposent sur l’hypothèse que le réseau sera pénétré et que les attaquants obtiendront les privilèges « admins ». Les sauvegardes doivent être capables de résister à cela. Nos standards de sauvegardes ont été testées par plusieurs firmes de sécurité spécialisées qui n’ont pas pu y accéder.

2. Réduction de votre exposition

Nous minimisons votre exposition le plus possible en assurant que seuls les services absolument nécessaires sont exposés à Internet. Nous limitons ensuite l’exposition de ces services en ne les rendant accessibles qu’à certains pays. Nous travaillons avec vous pour déterminer cette liste et la modifierons en fonction de l’évolution de vos besoins.

3. Outils de sécurité avancés

Nous déployons un ensemble d’outils de sécurité avancés qui vont non seulement protéger votre infrastructure et vos utilisateurs mais aussi alerter notre équipe de sécurité si quelque chose d’anormal est détecté.

4. Fermeture du buffet à volonté

De nombreux réseaux sont conçus comme une forteresse ou une citadelle. Une fois qu’ils sont pénétrés, un attaquant peut accéder à tout, c’est un buffet à volonté. Nous fermons ce buffet en séparant les systèmes de sorte que, même si un attaquant parvient à s’introduire dans un système, il est très difficile de passer à un autre. Plus c’est difficile, plus il y a de chances que l’attaquant commette une erreur et déclenche une alerte, ce qui nous laisse le temps de réagir et de neutraliser l’attaque.

5. Surveillance et réponse

Nous surveillons les alertes générées par notre ensemble d’outils de sécurité avancés et examinons toute anomalie. Notre sécurité répondra à toute menace identifiée pour neutraliser l’attaque.

6. Éducation de vos utilisateurs

Nous éduquerons vos utilisateurs à adopter des habitudes informatiques plus sécuritaire et à signaler toute anomalie à notre équipe de sécurité.

7. S’adapter rapidement aux menaces

Nous adaptons constamment notre approche à mesure que les menaces et les outils de sécurité évoluent. Nous nous adapterons aussi en fonction des expériences de nos partenaires. Chaque trimestre, nous rencontrons d’autres entreprises comme la nôtre qui sont dans différents marchés d’Amérique du Nord pour partager les meilleures pratiques.

Simon Marcil

Président

Comment protégez-vous mes sauvegardes ?

Nous avons développé des standards de sécurité de sauvegarde pour protéger les sauvegardes des attaquants qui chercheront à les compromettre dans une attaque de rançongiciel. Nous avons établi notre standard en supposant que le réseau sera compromis et que les attaquants obtiendront des droits d’administrateur. Par conséquent, nous séparons complètement les sauvegardes du réseau et mettons en place leur propre système d’authentification. Nos sauvegardes hors site ont également une protection intégrée contre les rançongiciels qui permet une récupération si jamais elles devaient être compromises. Nos standards de sauvegarde ont résisté aux tests de pénétration effectués par plusieurs firmes de sécurité spécialisées. Nous adaptons constamment nos standards de sécurité au fur et à mesure que les attaquants changent de tactique.

Simon Marcil

Président

Comment me protégez-vous contre les attaques par courriel (fraude, phishing, etc.) ?

Les courriels font d’une manière ou d’une autre partie de la plupart des cyber-attaques. Les attaquants utilisent un courriel bien conçu pour voler le mot de passe d’un utilisateur en l’incitant à l’entrer sur un faux site ou en se faisant passer pour le PDG afin d’obtenir un virement électronique frauduleux. La protection de votre messagerie est essentielle.

La première chose que nous faisons est d’empêcher les menaces par courriel d’atteindre vos utilisateurs. Nous déployons un système réputé de sécurisation des courriels cloud. Celui-ci arrêtera tous les courriels contenant des fichiers malveillants et garantira que tous les liens contenus dans le courriel sont sécuritaires. De plus, les courriels conçus pour usurper l’identité d’une personne de votre entreprise seront bloqués. Que ce soit en utilisant le même nom qu’une personne de votre entreprise ou un domaine similaire (exemple : s3ttech.ca au lieu de s3tech.ca), le système les détectera et bloquera leur remise.

La deuxième chose que nous faisons est d’éduquer vos utilisateurs sur des habitudes informatiques plus sécuritaires. Nous les exposons aux dernières tactiques utilisées par les attaquants avec des courriels de simulation de « phishing » afin d’aiguiser leurs réflexes.

Enfin, nous déployons notre ensemble d’outils de sécurité avancés sur les ordinateurs et les appareils de vos utilisateurs qui nous alertera en cas de problème. De cette façon, si jamais une menace par courriel parvient à traverser nos défenses et parvient à un utilisateur, notre équipe de sécurité enquêtera immédiatement et remédiera à la situation.

Simon Marcil

Président

Nos clients satisfaits

S3 Technologies a contribué à notre succès continu en nous offrant accès à des ressources illimités pour finaliser tous nos projets TI complexes. Redline a bénéficié de conseils, de soutien et de services qui ont optimisé ses capacités. S3 a toujours veillé à ce que nous ayons accès aux outils dont nous avions besoin pour vraiment réussir. La transition vers des services TI externes nous a permis de réduire nos coûts et ainsi d’allouer des fonds à d’autres projets TI essentiels.

Abdel Aldwikat

Vice-président information technologie

 S3 Technologies est notre partenaire de TI depuis plus de cinq ans. Cette période en fut une de croissance rapide pour Boulart, et les membres de l’équipe S3 ont toujours été là quand nous avions besoin d’eux. Avec S3 comme fournisseur de services TI, Boulart bénéficie d’un large éventail de services : conseils stratégiques, gestion de projet, surveillance et soutien direct en tout temps. 

Michel Saillant

Nos 110 employés sont très satisfaits des services gérés de S3 Technologies. Le temps de réponse est très rapide et les techniciens sont compétents. De plus, à titre de Contrôleur, j’apprécie particulièrement le Plan Directeur TI ainsi que le budget TI détaillé de S3.

Jean-Sébastien Haché

Contrôleur

S3 représente pour nous un service conseil inestimable ainsi qu'une tranquillité d'esprit dans la gestion courante de nos infrastructures et dans l'amélioration continue de nos systèmes.

Anissa Zougarri

Directrice du capital humain et de l'administration

Vous cherchez un nouveau fournisseur TI?

Planifiez une évaluation de 30 minutes avec nos experts afin de:

  • réviser votre environnement TI actuel.
  • discuter des problématiques courrantes.
  • bien comprendre vos besoins futurs.
  • confirmer si et comment S3 peut vous aider.
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
Contactez-nous

ventes@s3tech.ca
514.284.6262

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.