Five Nines®,
créateur des solutions de cybersécurité… pour tous

Un service totalement managé, 24h sur 24 et 7 jours sur 7, comprenant les outils et les services, la mise en oeuvre, les interventions et le forensics.

Notre orchestrateur de sécurité

Afin d’être en mesure de vous proposer la meilleure qualité de services managés, et faute de solution jugée assez performante au vu de nos critères de qualité, de disponibilité et d’accessibilité, nous avons décidé de créer notre propre orchestrateur de sécurité.

Five Nines est un orchestrateur de sécurité
100% compatible avec les interfaces de nos partenaires;
100% développé et géré en France;
Un code et une infrastructure dont nous sommes 100% propriétaire

Nous vous fournissons des services de détection et remédiation de dernière génération, ce qui implique des technologies et méthodologies avancées favorisant la protection contre les cybermenaces émergentes. Les services de sécurité de nouvelle génération Five Nines reposent sur:

  • L’usage modéré, mais ciblé d’IA et d’algorithmes d’apprentissage automatique (machine learning) pour le traitement à la fois de menaces basiques, mais présentant une forte variabilité, et des menaces les plus avancées. Ces technologies nous permettent d’analyser de grandes quantités de données en temps réel afin d’identifier les anomalies susceptibles d’indiquer une faille de sécurité.

  • La mise en œuvre d’infrastructures nuagiques (cloud) : outre une efficience énergétique et une fluidité de déploiement inégalées, les services cloud gérés favorisent la construction d’une offre sécurité complète et extrêmement sécurisée.

  • L’exploitation de renseignements avancés sur les menaces : ces derniers permettent des analyses en temps réel sur les menaces émergentes les plus insidieuses et difficiles à détecter, ainsi que la mise en œuvre de recherches proactives.

  • L’automatisation immédiate. Grâce au développement de notre propre orchestrateur, chez Five Nines, nous avons industrialisé l’exécution des tâches de sécurité routinières telles que l’analyse des vulnérabilités et la gestion des correctifs, ce qui permet à nos équipes sécurité de disposer de plus de temps pour traiter rapidement les problèmes plus complexes. Cette automatisation nous permet également de faire bénéficier nos clients de prix ultra-compétitifs dans l’exécution de leurs services.

  • Une conformité aux standards internationaux et en particulier aux principes de sécurité Zero Trust : les services de supervision de sécurité Five Nines sont certifiés ISO 27001, tandis que l’ensemble du trafic réseau est vérifié et authentifié, qu’il provienne de l’intérieur ou de l’extérieur de l’organisation.

Grâce à notre orchestrateur, nous mettons à disposition de nos clients une solution auditable et personnalisable en fonction de leurs besoins.

Tooling security

SOC : Security Operation center

  • Désigne dans une entreprise l’équipe en charge de superviser et de répondre aux incidents de sécurité, chez Five Nines, c’est notre spécialité !

  • Notre SOC de nouvelle génération repose sur une plateforme permettant l’automatisation de nombreuses actions habituelles de collecte, corrélation, enrichissement ou remédiation et associées à des évènements de sécurité.

    Five Nines s’appuie sur divers outils et notamment un orchestrateur qui lui permettent de fournir une supervision en temps réel.

  • Nos équipes surveillent et analysent l’activité sur les réseaux, serveurs, terminaux, bases de données, applications, et autres systèmes, à la recherche de comportements anormaux, qui pourraient être le signe d’un incident de sécurité.

    Nous veillons à ce que les incidents de sécurité potentiels soient correctement identifiés, analysés, défendus, enquêtés et signalés. Notre équipe est composée d’analystes et d’ingénieurs en sécurité, ainsi que de team leads supervisant les opérations de sécurité.

EDR ou Endpoint Detection & Response

  • Est une catégorie de solutions capables de détecter et de contrer des activités suspectes sur les postes de travail, les ordinateurs portables et les appareils mobiles d’une organisation. Les EDR surveillent les terminaux et non le réseau du système d’information. Ils apportent plus de précisions et de capacités de remédiation sur les postes de travail et les serveurs d’une organisation.

NDR​ ou Network Detection & Response

  • Le NDR apporte une visibilité étendue aux équipes du SOC (Security Operation Center) à l’échelle du réseau, pour détecter le comportement d’attaquants possiblement cachés, ciblant les infrastructures physiques, virtuelles et dans le Cloud. Il apporte un complément aux outils de type EDR et SIEM.

SWG ou Security Web Gateway

  • Une passerelle web sécurisée permet de sécuriser l’accès au Web par les utilisateurs de son réseau. Elle assure une protection contre les cybermenaces et les infections virales en analysant le trafic Web/Internet, en contrôlant les requêtes réalisées, en les comparant aux règles définies et en filtrant, au besoin les paquets malveillants pour qu’ils ne contaminent pas le réseau interne.

FWaaS : Firewall-as-a-service

  • Le pare-feu en tant que service désigne une technologie de sécurité réseau correspondant à un pare-feu cloud offrant des capacités avancées, notamment des possibilités de contrôle des accès, tels que le filtrage des URL, la protection contre des menaces avancées, des systèmes de prévention des intrusions (IPS) ou encore la sécurité DNS.

ZTNA ou Zero Trust Network Access

  • L’accès réseau Zero Trust est une technologie permettant la mise en œuvre d’un modèle de sécurité informatique « Zero Trust », qui part du postulat que les menaces peuvent aussi bien être internes qu’externes au réseau. Par conséquent, une vérification stricte pour chaque utilisateur et chaque appareil est exigée avant de les autoriser à accéder aux ressources internes.

CNAPP ou Cloud-Native Application Protection Platform

  • Solution de sécurité et de conformité, le CNAPP aide les équipes à créer, déployer et exécuter des applications cloud natives et sécurisées dans les environnements actuels de cloud public dynamiques et extrêmement automatisés. Les CNAPP aident également les équipes de sécurité à collaborer plus efficacement avec les développeurs et le DevOps. La CNAPP constitue une nouvelle catégorie de plateforme de sécurité du cloud, regroupant les capacités CSPM, CIEM, IAM, CWPP, protection des données et autres.

CSPM ou Cloud Security Posture Management

  • Le cloud « public » amenant de nombreux enjeux en termes de cybersécurité, le CSPM est une posture de sécurité du cloud qui, une fois adoptée, permet de contrôler l’utilisation du cloud faite par les utilisateurs du réseau, notamment pour garantir le bon respect de la politique de sécurité de l’entreprise et la conformité aux différents standards établis en son sein.

  • L’approche CSPM offre également une capacité à intégrer des processus de sécurité (DevSecOps) dans la chaîne DevOps. Cette démarche répond aux problématiques d’organisation relatives à l’évaluation des risques opérationnels et au suivi des mesures de sécurité mises en place tout au long du cycle de vie d’un projet DevOps (utilisation des repos, scan de code statique, scan de conformité -durcissement-, scan d’API, tests d’intrusion, etc…). Elle s’appuie ainsi sur des outils, indicateurs et la capacité d’automatisation des contrôles permettant à l’équipe projet d’adopter une démarche agile, autonome, et d’anticiper ses plans d’action.

CASB ou Cloud Access Security Broker :

  • Cette technologie est un intermédiaire entre les utilisateurs et les plateformes de cloud computing qui protège les données dans le cloud, tout en répondant aux problèmes d’autorisation et de visibilité des entreprises qui utilisent les services de cloud computing. Le CASB sert, par exemple, à combler les failles de sécurité associées aux services et aux plateformes cloud, dépendant de tiers (et donc hors de votre contrôle), mais traitant et stockant vos données.

CWPP ou Cloud Workload Protection Platform :

  • Ces outils de sécurité qui détectent et neutralisent les menaces interne au software cloud. En effet, s’assurer que les bons traitements sont déployés aux bons endroits, et avec les bons contrôles, est un processus complexe. Mal réalisé, celui-ci peut faciliter les incidents de sécurité. C’est là qu’interviennent les CWPP, qui unifient l’administration entre plusieurs fournisseurs cloud, et couvrent tous les types de traitement, y compris les serveurs physiques, les machines virtuelles, les conteneurs et les fonctions serverless.

CTI​ ou Cyber Threat Intelligence :

  • Correspond à l’analyse des cybermenaces. Selon l’ANSSI, il s’agit de l’ensemble des activité de recueil, d’étude et de partage d’informations liées à des attaques informatiques. Son but est de « fournir des connaissances qualifiées et adaptées à de multiples destinataires souhaitant protéger des systèmes numériques ».