Sécurité IT et sécurité physique

STI met à la disposition de ses partenaires Clients son expertise et son savoir-faire dans des domaines très pointus de la cybersécurité.
Grâce à sa longue expérience dans le domaine de la cybersécurité et à ses relations de partenariats technologiques avec des compagnies spécialisées dans le développement de technologies de haut niveau de sécurité, STI a pu développer des domaines de compétences qui recouvrent plusieurs domaines pointus tels que : la cybercrimialité, la protection des infrastructures critiques (Défense, Gouvernemental, ICS/SCADA, etc.), les Centres Opérationnels de Sécurité (SOC : Security Operation Center), la Certification électronique, le Chiffrement haut niveau, etc.
Ces domaines de compétence permettent à STI de cibler un large éventail de Clientèles soucieuses d’assurer une sécurité maximale à leurs systèmes d’information. STI cible une Clientèle qui active dans les secteurs Public et de la Défense, la Finance, le Telco et les Entreprises.

Cybercriminalité

Le nombre de réseaux criminels ne cesse désormais de s’accroitre dans le cyberespace. Le dark web constitue un lieu privilégié où opèrent les réseaux de criminels. Dans cet espace qui représente un grand pourcentage de l’intégralité du Web, les réseaux criminels ont pu développer des activités illégales : vente et échanges d’informations confidentielles (credentials/PII: Personally identifiable information), articles contrefaits (cigarettes, faux papiers, etc), collecte de fonds au profit d’organisations criminelles, pédopornographie, trafics d’armes et de drogues, etc. STI comprend parfaitement les attentes et les besoins des organisations en charge de la lutte contre la cybercriminalité. Elle met à leur disposition des plateformes composées de solutions leaders sur les marchés de :

  • Surveillance et Collecte des données multisources notamment les données issues des réseaux ouverts tel que l’Internet et les réseaux sociaux.
  • Traitement et analyse.
  • Diffusion et collaboration.
  • Reconnaissance faciale.
  • Reconnaissance vocale.
  • Transcription speech to text.
  • Analyse sémantique.
  • Translation multi-langues.

Security Operations Center (SoC)

Les solutions informatiques de types systèmes, applications et sécurité remontent au quotidien des millions, voir des milliards, de messages ou d’événements liés à leur état de fonctionnement ou à la survenue d’incidents de sécurité.

Les Security Operations Center constituent pour les spécialistes de la sécurité des solutions incontournables. Ils leur permettent une centralisation de l’ensemble des opérations de sécurité et fournissent les moyens de :

  • Prévention continue.
  • Protection.
  • Détection.
  • Gestion des incidents.
  • Intervenir en temps réel contre les menaces et l’exploitation à distance des vulnérabilités.
  • Supervision et administration des équipements/événements.

Au-delà, de la fourniture de solutions SIEM (Security information and event management), STI accompagne ses partenaires Clients dans les différentes phases relatives au design et à la mise en place d’un SOC, à savoir :

  • Design.
  • Dimensionnement de l’infrastructure SoC.
  • Choix de la ressource humaine spécialisée.
  • Elaboration des procédures : Analyse, opérationnelles, business, etc.
  • Formation adaptées.

Protection des Infrastructures critiques : SCADA/ICS

La protection des infrastructures critiques de type SCADA/ICS constituent pour les Etats un souci majeur. Grâce à son partenariat technologique avec des sociétés leaders dans la sécurisation des infrastructures critiques et développeur de technologie de sécurité y afférente, STI propose des services d’accompagnement et de consulting en la matière :

  • Conformité par rapport aux normes, standards et bonnes pratiques : API Standard 1164, NIST SP800-82, ANSI/ISA-62443, etc.
  • Choix de technologiques.
  • Fourniture de solutions de protection de type Diode Réseau.

Fourniture de technologies de sécurité

STI fournit, notamment aux professionnels de la sécurité, des technologies avérées et les mieux éprouvées.

  • Vidéosurveillance.
  • Chiffrement haut niveau.
  • HSM (Hardware Security Module).
  • Solutions PKI.
  • Autorité de Certification (CA).
  • Firewalls.
  • IPS/IDS.
  • Solution Anti-DDoS.
  • DLP et supervision de l’activité des employés.
  • Surveillance et collecte de données multimédia.
  • Identification des locuteurs (speaker identification).
  • Reconnaissance faciale.
  • Transcription speech to text.
  • Translation multi-langues.
  • Diode réseau.