Cybersécurité dans le secteur des services
Les menaces de cybercriminalité pèsent de plus en plus sur de nombreuses organisations et entreprises. Le secteur des services et de l’hôtellerie en fait partie. Ces menaces se sont développées avec l’émergence de nouveaux domaines de l’industrie informatique, sources de progrès comme le cloud computing, les réseaux sociaux et le big data.

Gestion de la sécurité dans le secteur de l’hôtellerie
Assurer la sécurité des invités est une pratique normale des services hôteliers, mais l’accent a toujours été mis sur la propriété physique. Les clients comptent sur les hôtels pour assurer leur sécurité et celle de leurs biens pendant leurs séjours. Quand ils laissent des objets de valeur dans leur chambre, ils ferment juste le verrou de leur porte ou utilisent le coffre de la chambre.
Changement d’orientation
Les clients supposent, à tort, que le même niveau de protection offert par les hôtels à leurs biens matériels s’étend aux actifs numériques de leurs ordinateurs portables et smartphones lorsqu’ils utilisent les connexions Wi-Fi de l’hôtel. Les hôtels doivent pouvoir offrir un niveau de sécurité permanent à leurs clients et à leurs biens, qu’ils soient matériels ou numériques.

Logpoint pour DAV
Avec Logpoint, DAV a :
- un stockage intégral, protégé contre les pannes, inviolable et prêt à être audité de toutes les données de logs.
- réduit le nombre de faux positifs
En fournissant des analyses complètes et des dashboards ergonomiques, la solution Logpoint permet de garantir la conformité au RGPD.
En péril à plusieurs niveaux
Les services hôteliers doivent prévoir des points terminaux multiples et des connexions à distance sur lesquelles s’appuyer pour gérer leurs opérations. Les verrous des portes électroniques, les contrôles CVC, les alarmes et toute une gamme d’appareils de l’Internet des Objets (IoT) peuvent tomber sous le contrôle des cybercriminels visant à perturber les opérations normales.
La plupart des services d’hébergement sont dotés de systèmes informatiques utilisés par des personnes comme le manager ou le comptable, qui ne sont pas des experts de l’informatique et ne savent que très peu de choses de ce domaine. Le risque que les hôtels soient victimes de cybercriminels n’en est donc que plus grand.
Les menaces
Les hackers ont fait de longs séjours dans des établissements hôteliers. Les hôtels et les restaurants sont parmi les principales cibles des cyberattaques dont sont victimes les services d’hébergement et de restauration.
La plupart des violations de sécurité sont motivées par l’appât du gain. Elles sont organisées par des acteurs externes qui choisissent leurs cibles en fonction des opportunités et cherchent à compromettre les données des cartes bancaires.
L’utilisation d’informations d’identification volées est un autre type de violation de sécurité à laquelle l’industrie des services est confrontée. Elle doit faire face à la fois à des auteurs externes et au détournement de privilèges.
Garantir la sécurité du réseau
Logpoint s’intègre à un large éventail de équipements réseaux et de firewall. Les données provenant de ces équipements peuvent être normalisées, agrégées, enrichies et corrélées afin de garantir la sécurité au sein du réseau. En outre, les flux de Threat Intelligence peuvent être utilisés pour enrichir les données des logs afin de comprendre si le réseau est ciblé par un hacker. Logpoint peut vérifier plusieurs activités telles que les connexions autorisées et refusées, l’utilisation des données et des applications, la connexion à une menace ou toute autre activité suspecte.
Identification des indicateurs de menace lors de l’utilisation d’importants volumes de logs
Les analystes peuvent utiliser des requêtes avec des commandes génériques pour obtenir des renseignements sur les menaces afin de filtrer uniquement les indicateurs de menace critiques. Avec Logpoint, le filtrage peut être générique, vous donnant ainsi toutes les correspondances au niveau de la base de données de renseignements sur les menaces ou il peut être basé sur certaines catégories de menace ou certains scores attribués aux menaces. Grâce à cette approche, nous permettons à vos analystes de simplifier le processus d’investigation afin que vous puissiez vous concentrer sur la menace réelle.