Sécurité des infrastructures critiques
Verizon accompagne les opérateurs d’importance vitale pour garantir la maturité de leur programme de cybersécurité.
Aperçu
À l'heure où les opérateurs d’importance vitale (OIV) digitalisent leur infrastructure, ils augmentent du même coup le risque de perturbations susceptibles d’entacher leur image de marque, de les exposer à de lourdes amendes voire, plus grave encore, de mettre des vies en danger.
Premier intégrateur de services réseau et de sécurité du marché, Verizon peut vous aider à sécuriser et gérer vos systèmes, à détecter et neutraliser les menaces, et à désamorcer les attaques avant qu'elles ne frappent.
Comprendre l'évolution de la législation en matière de cybersécurité
La Directive (UE) 2022/2555 (« NIS2 ») revoit à la hausse les exigences minimales pour la cybersécurité des infrastructures critiques, durcit les obligations de déclaration des incidents et élargit son champ d’application à de nouveaux types d'entreprises.
- Espace
- Industrie alimentaire
- Services postaux et d’expédition
- Administration publique
- Eaux usées et gestion des déchets
- Réseaux et services de communications électroniques
- Services numériques (réseaux sociaux, datacenter, etc.)
- Fabrication de produits d’importance vitale (pharmaceutique, dispositifs médicaux, produits chimiques, etc.)
Sécurité : objectif conformité aux réglementations les plus strictes
Verizon aide les entreprises à respecter leurs obligations en matière de sécurité. Grâce à nos solutions leaders et à notre parfaite maîtrise des régimes réglementaires et autres standards sectoriels, nationaux et internationaux, nous accompagnons les entreprises dans leur parcours vers la maturité cyber.
Notre équipe est composée de professionnels chevronnés, dotés de nombreuses habilitations et autres certifications sur les standards reconnus dans le secteur.
Sécurité, gestion du risque et gouvernance :
- CISSP (Certified Information Systems Security Professional)
- CISM (Certified Information Security Manager)
- CRISC (Certified in Risk and Information Systems Control)
- CEH (Certified Ethical Hacker)
- GCFA (GIAC Certified Forensics Analyst)
- GCIH (GIAC Certified Incident Handler)
- GMON (GIAC Continuous Monitoring Certification)
- GDAT (GIAC Defending Advanced Threats)
- GSOC (GIAC Security Operations Certified)
- CISA (Certified Information Systems Auditor)
- CCSK (Certificate of Cloud Security Knowledge)
- CDPSE (Certified Data Privacy Solutions Engineer)
- CCISO (Certified Chief Information Security Officer)
- CGEIT (Certified in the Governance of Enterprise IT)
Industrie des cartes de paiement :
- Payment Card Industry Data Security Standards Assessor (PCI QSA, AQSA, 3DS, PIN, P2PE, SSLC & SSA)
- PFI (Payment Card Industry Forensic Investigator)
Menaces et vulnérabilités :
- OSCP (Offensive Security Certified Professional)
- OSEP (Offensive Security Experienced Pentester)
- OSWE (Offensive Security Web Expert)
- CRTO (Certified Red Team Operator)
Nous rassemblons des années d’expérience dans la conformité aux standards et réglementations nationaux et internationaux.
- RGPD et Data Protection Act 2018 (Royaume-Uni)
- Cyber Essentials and Cyber Essentials Plus (Royaume-Uni)
- Règlement (UE) 2022/2554 sur la résilience opérationnelle numérique (DORA)
- TIBER-EU (Framework for Threat Intelligence-based Ethical Red Teaming)
Nos services s’appuient sur les bonnes pratiques reconnues dans le domaine de la cybersécurité et dans le monde entier.
- TOGAF (The Open Group Architecture Framework)
- ITIL (Information Technology Infrastructure Library)
- PgMP/PMP (Program/Project Management Professional)
- Prince2
- Agile (SCRUM)
- ISO/IEC 9001
- ISO 27001
- ISO 27002
- CSF (Cybersecurity Framework) du NIST (National Institute of Standards and Technology)
- Normes SP 800-53, SP 800-30 et SP 800-171 du NIST (National Institute of Standards and Technology)
- Standards PCI (Payment Card Industry) : PCI DSS, 3DS, PCI PIN, P2PE, SSLC et SSA, PTS
- Top 18 des contrôles de sécurité critiques pour l’efficacité de la cyberdéfense énoncés par le CIS (Center for Internet Security)
- TISAX (Trusted Information Security Assessment Exchange)
- SWIFT (Society for Worldwide Interbank Financial Telecommunications)/li>
- CCM (Cloud Controls Matrix) de la CSA (Cloud Security Alliance)
- CCMM (Cybersecurity Capability Maturity Model)
- COBIT (Control Objectives for Information and Related Technologies)
Verizon, le partenaire qu’il vous faut
Certaines des plus grandes entreprises au monde nous font confiance pour élaborer, concrétiser et perfectionner leur programme de cybersécurité.
Verizon place son expertise au service de votre cyber-résilience.
7.4
ans de maintien en poste de nos équipes SOC, en moyenne
> 500 000
équipements réseau, de sécurité et d’hébergement sous gestion
9
SOC passent au crible plus de 20 000 milliards d’alertes et 500 000 incidents chaque année dans le monde entier
18
années d’analyses approfondies des grandes tendances cyber en matière d’incidents de sécurité et de compromissions de données avec le Verizon Data Breach Investigations Report (DBIR)
Solutions
SASE
Cyber-résilience, agilité des métiers, réduction des coûts, accélération de la transformation digitale… le SASE agit sur tous les tableaux.
Solutions de cybersécurité
Bénéficiez des conseils des plus grands experts pour la planification, la conception et l’intégration de votre programme de cybersécurité.
Advanced Security Operations Center
Faites confiance à nos services de sécurité managés sur mesure pour identifier les menaces qui pèsent sur votre entreprise.
Gestion et monitoring des équipements
Bénéficiez d’une expertise sécurité qui fait toute la différence.
Producteurs et fournisseurs d’énergie
Nos technologies spécialisées vous aident à distribuer vos ressources plus efficacement pour optimiser vos coûts.
Service d’intervention Cyber Security Incident Response Team
Nos analystes vous aident à mieux comprendre à quoi ressemble une entreprise vraiment protégée.
Réponse à incident et investigation
Réagissez plus rapidement aux menaces avec nos services d’investigation et de réponse à incident.
Services de gouvernance, risque et conformité (GRC)
Évaluation de votre sécurité, stratégie, risque et conformité, planification de la réponse à incident… nos experts vous accompagnent à toutes étapes de vos processus GRC.
Solutions pour la sécurité du réseau et du cloud
Exploitez le potentiel des passerelles web sécurisées (SWG), des réseaux SASE et de la 5G privée.
Services managés de détection et de réponse (MDR)
Misez sur une protection continue pour identifier rapidement les incidents de sécurité et limiter leur impact.
Rapports
Rapport Data Breach Investigations Report – DBIR – 2025
Les menaces ne cessent d’évoluer. C’est un fait. Explorez les dernières tendances cyber émanant de compromissions récentes pour mieux protéger votre entreprise contre les attaques.
Sécuriser les opérateurs d’importance vitale
Une récente étude montre que 86 % des OIV britanniques ont détecté une cyberattaque ciblant leurs technologies opérationnelles ou leur système de contrôle industriel au cours des 12 derniers mois. Plus préoccupant encore, 93 % d’entre eux admettent qu’au moins une attaque a atteint son but.
Notre rapport fait le point sur les mesures concrètes à adopter pour réduire le risque.