Accueil Case Studies Insta-group Ne laisser aucun refuge aux cybercriminels

Insta Advance Oy améliore ses services SOC grâce à une détection avancée automatique des menaces

Des gens qui parlent des cybercriminels
La question n’est pas de savoir si vous allez être attaqué, mais quand », déclare Jouni Jäskeläinen, directeur du développement commercial chez Insta Advance Oy (Insta). « Notre objectif est de préparer nos clients à l’inévitable, en détectant les cybermenaces, en priorisant les violations les plus graves et en réagissant dès que possible. C’est facile à dire, mais extrêmement difficile à faire.

En matière de cybersécurité, les règles du jeu changent constamment. Les pirates inventent de nouvelles méthodes pour identifier et exploiter les vulnérabilités des environnements informatiques de leurs cibles, et pour dissimuler leurs traces une fois qu’ils y ont accès. En réaction, de plus en plus d’entreprises tirent parti des services SOC (Security Operations Center) pour atténuer les risques.

« Les mesures de cybersécurité efficaces sont souvent très gourmandes en ressources », explique Jouni Jääskeläinen. « Il est donc logique que les entreprises externalisent cette partie de leur stratégie technologique. Notre SOC se charge de la surveillance 24 heures sur 24, 7 jours sur 7, afin que nos clients puissent se concentrer sur leur cœur de métier et avoir l’esprit tranquille en sachant que leurs systèmes et leur fiabilité opérationnelle critique sont bien protégés. »

Pour être en mesure de faire face à un contexte de menaces en constante évolution, Insta cultive une expertise de pointe en matière de cybersécurité. Une étude récente a montré que le temps nécessaire pour que les criminels exécutent une attaque a chuté de 94 % ces dernières années. Les spécialistes sont donc contraints d’identifier rapidement les menaces pour y répondre sans attendre.

Jouni Jääskeläinen précise : « Pour notre SOC, le temps est essentiel. Mais les données que nous devons analyser pour découvrir les violations augmentent sans cesse de façon exponentielle. Pour garder une longueur d’avance sur les pirates informatiques, nous voulions tirer parti des dernières technologies de sécurité afin d’aider nos spécialistes à mieux utiliser leur temps. La recherche de la bonne solution technologique était lancée. »

Une affaire de minutes

 

Permet de faire passer le temps de détection des menaces potentielles de plusieurs heures à quelques minutes

En rendant opérationnels nos services SOC avec les solutions IBM Security, nous conservons des niveaux de service élevés et des tarifs compétitifs. Jouni Jääskeläinen Directeur du développement commercial Insta
Se concentrer sur les pirates

Pour différencier ses services SOC de ceux de la concurrence, Insta a choisi IBM Cloud Pak for Security. Grâce à cette solution, l’entreprise centralise la gestion des registres et la gestion des informations et des événements de sécurité (SIEM).

« Nous avons choisi IBM après une étude approfondie du marché », se souvient Jouni Jääskeläinen. « Les solutions IBM Security sont les mieux notées par les analystes, dont Gartner, et bénéficient de nombreuses références dans le monde entier. Plus important encore, les solutions IBM Security sont développées continuellement pour garder une longueur d’avance sur les changements dans l’environnement des cybermenaces. »

IBM Cloud Pak for Security offre à l’équipe SOC d’Insta une visibilité immédiate et en temps réel sur la posture de sécurité de chaque client. La solution détecte automatiquement les violations potentielles, en recueillant des renseignements sur les menaces pour déterminer le degré d’urgence. Le cas échéant, le système émet une alerte assortie d’un niveau de priorité, ce qui aide les spécialistes du SOC à filtrer le bruit pour se concentrer sur les menaces les plus dangereuses.

« Avec IBM Cloud Pak for Security, nous pouvons éliminer un large éventail de cyberattaques », déclare Jouni Jääskeläinen. « Par exemple, la solution IBM nous a alertés de la présence d’un ransomware dans l’environnement d’un client. Cela nous a permis de l’isoler rapidement avant qu’il se propage et chiffre ses fichiers, et donc de bloquer l’attaque. Avec l’aide d’IBM, nous avons découvert de nombreux malwares. »

Insta intègre IBM Cloud Pak for Security à un large éventail d’environnements clients, en hébergeant une plateforme multi-locataire et dédiée sur site. Lorsqu’elle commercialise des produits, l’entreprise fait appel au soutien d’IBM pour attirer de nouveaux clients.

« L’un des meilleurs atouts d’IBM Cloud Pak for Security est l’interopérabilité fluide avec différents types de technologies », ajoute Jouni Jäskeläinen. « À notre connaissance, il existe jusqu’à 400 intégrations différentes prises en charge. Cela facilite l’intégration de nouveaux clients. Et lorsque nous rencontrons des prospects, nous mentionnons toujours que nous utilisons la technologie IBM, et l’équipe IBM nous aide souvent à conclure l’accord. »

Les solutions IBM jouent un rôle central pour permettre à nos clients de faire confiance à nos services SOC, car ils améliorent notre capacité à protéger leurs environnements 24 heures sur 24, 7 jours sur 7, sans interruption. Jouni Jääskeläinen Directeur du développement commercial Insta
Inspirer la confiance

En permettant au SOC d’Insta de réagir plus rapidement et plus efficacement, la technologie IBM aide l’entreprise à développer des relations durables et satisfaisantes avec ses clients. Insta peut fournir une protection exceptionnelle aux systèmes de ses clients 24 heures sur 24.

Jouni Jääskeläinen explique : « La devise de notre entreprise se traduit approximativement par "permission de faire confiance". Les solutions IBM jouent un rôle central pour permettre à nos clients de faire confiance à nos services SOC, car ils améliorent notre capacité à protéger leurs environnements 24 heures sur 24, 7 jours sur 7, sans interruption. »

Insta améliore également l’efficacité de son SOC grâce aux solutions IBM. L’entreprise peut atteindre les niveaux de service convenus tout en optimisant l’utilisation de ressources précieuses.

« En rendant opérationnels nos services SOC avec les solutions IBM Security, nous conservons des niveaux de service élevés et des tarifs compétitifs », déclare Jouni Jäskeläinen. « Cela constitue une proposition convaincante qui nous aide à accroître notre part de marché. »

Logo Insta
À propos d’Insta Group Oy

Insta est l’un des principaux fournisseurs de services de cybersécurité en Finlande. L’entreprise propose des services de cybersécurité allant du conseil à la cyberdéfense, en passant par la sécurité réseau et la sécurisation de l’identité numérique. Les services et produits d’Insta sont approuvés par les grandes entreprises et les organisations du secteur public, tant au niveau national que mondial.

Outre la cybersécurité, Insta est un partenaire fiable et de premier plan pour nos clients dans les domaines de l’industrie, de la défense et du conseil en logiciels, et emploie plus de 1 100 experts. En associant un savoir-faire de pointe à une technologie intelligente, nous améliorons la sécurité et les performances de nos clients dans un monde en pleine numérisation. Pour en savoir plus, rendez-vous sur : www.insta.fi (lien externe à ibm.com).

    À suivre :
    Alimenter la révolution du commerce électronique durable

    Turnr est pionnier en matière de retours inter-consommateurs et d’échanges en un clic

    En savoir plus
    Une chaîne d’approvisionnement flexible produit davantage de carburants renouvelables

    Neste construit une plateforme ERP mondiale dans le but de devenir le leader mondial des carburants renouvelables et des solutions circulaires.

    En savoir plus
    Accélérer la transformation numérique et réduire l'impact environnemental

    BlueIT utilise IBM Turbonomic et IBM Instana pour optimiser les performances des applications et réduire les émissions de carbone

    En savoir plus
    Notes de bas de page

    © Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

    Produit aux États-Unis, mai 2023.

    IBM, le logo IBM, ibm.com, [par ordre alphabétique, insérer la marque IBM à laquelle les documents se rapportent UNIQUEMENT SI elle apparaît sur le site Web de notre marque, et la présenter telle qu’elle apparaît sur ce site (par exemple, inclure « IBM », le cas échéant, mais sans les marques déposées)] et [insérer le nom du produit IBM auquel les documents se rapportent UNIQUEMENT s’il apparaît sur le site Web de notre marque, et le présenter tel qu’il apparaît sur ce site (par exemple, inclure « IBM », le cas échéant, mais sans les marques déposées)] sont des marques commerciales d’International Business Machines Corp., déposées dans de nombreux pays. Les autres noms de produits et de services peuvent être des marques d’IBM ou d’autres sociétés. La liste actualisée des marques d’IBM est disponible sur la page Web « Copyright and trademark information » à l’adresse www.ibm.com/fr-fr/legal/copytrade.shtml.

    Les informations contenues dans le présent document étaient à jour à la date de sa publication initiale. Elles peuvent être modifiées sans préavis par IBM. Les offres mentionnées dans le présent document ne sont pas toutes disponibles dans tous les pays où la société IBM est présente.

    Les données de performance et les exemples de clients cités sont présentés à titre informatif uniquement. Les résultats des performances peuvent varier en fonction des configurations et des conditions de fonctionnement. LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L’ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, NOTAMMENT SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER ET AUCUNE GARANTIE OU CONDITION D’ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis conformément aux dispositions des contrats qui régissent leur utilisation.

    Déclaration de bonnes pratiques de sécurité : la sécurité des systèmes informatiques consiste à protéger les systèmes et les informations par la prévention, la détection et la réponse aux accès inappropriés depuis et en dehors de votre entreprise. Tout accès non autorisé peut conduire à la modification, à la destruction, au détournement ou à l'utilisation abusive d'informations, ainsi qu'à l'endommagement ou à l'utilisation abusive de vos systèmes, notamment pour les utiliser dans des attaques contre d'autres personnes. Aucun système ou produit informatique ne devrait être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité ne peut être totalement efficace pour empêcher l'utilisation ou l'accès abusif. Les systèmes, produits et services d'IBM sont conçus pour fonctionner dans le cadre d'une stratégie de sécurité globale et conforme à la loi qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent nécessiter des performances maximales des autres systèmes, produits et services. IBM NE GARANTIT PAS QUE LES SYSTÈMES, PRODUITS OU SERVICES SONT PROTÉGÉS CONTRE LES AGISSEMENTS MALVEILLANTS OU ILLÉGAUX D'UN TIERS OU QU'ILS PROTÉGERONT VOTRE ENTREPRISE CONTRE DE TELS AGISSEMENTS.