NOS SOLUTIONS

Sécurité

 

 

 

Notre objectif :  Garantir la disponibilité et la sécurité des données de l’entreprise.

 

La sécurité informatique est un processus que l'on doit retrouver à tous les niveaux du système d'information ainsi que dans le comportement et l’éducation des utilisateurs.

Cela implique une gestion du cycle de vie de vos données et leurs autorisations d’accès (authentification et chiffrement), une réflexion et une gestion de l’ensemble des supports que l’on utilise : réseau, serveurs, mobiles (PC, Tablettes, Smartphone), supports de stockage (clé USB, Cd-rom, bandes, disques externes...).

La sécurité, c’est aussi se protéger contre les attaques ou erreurs de manipulation.

De l’analyse du risque à la mise en place de solutions, notre équipe spécialisée vous assistera sur l’ensemble du cycle de vie de votre PSSI (Politique de sécurité du système d'information).

 

 

Le but : Lutter contre La perte, la fuite, la modification d’information.

  • Les virus et programmes malveillants

Sécurite

  • Les e-mails frauduleux
  • L’espionnage
  • La Malveillance des utilisateurs
  • L’erreur de manipulation
  • Le piratage
 


 

Sécurite serveur Sécurite réseau
Sécurite mobilité Sécurite poste de travail


Afin d'atteindre ces objectifs, nous proposons des solutions à tous les niveaux de votre Infrastructure : 

 

Réseau :


Que ce soit au niveau du réseau local ou bien d'un accès distant à travers un réseau non maîtrisé (Internet), le niveau de sécurité et d'authentification que l'on s'impose doit être le même.

Nous disposons d'un grand nombre de solutions parmi lesquelles :
      • Les FireWalls
      • Des solution d'authentification fortes (Pour les connexions distantes mais aussi locales)
      • Relais de messagerie (qui intègre généralement un Anti-Virus, Anti-Spam)
      • Proxy (Protection des postes clients au niveau Anti-Viral et contenu par le filtrage d'URL)
      • L'accès SSL/VPN (Qui permet aux nomades d'accéder à l'entreprise de manière sécurisée)
      • Test d'intrusion (Audit régulier de vos infrastructures)
      • IDS / IPS (Détection des tentatives d'intrusion)
       
Mobilité :


Depuis quelques années, avec une pression grandissante sur les entreprises, de nouveaux équipements ont fait leur apparition.

D'abord les ordinateurs portables, puis maintenant les SmartPhone et les tablettes. Ces nouveaux équipements nous imposent de nouveaux comportements pour maintenir le niveau de sécurité nécessaire. Ils utilisent tous ou presque le WiFi, technologie radio qu'il faut parfaitement maîtriser au risque de voir votre réseau informatique déborder largement hors des limites physique de votre entreprise.

Cette même technologie se doit d'être de plus en plus performante, les besoins des mobiles augmentant proportionnellement à leur nombre et leur puissance.
Ces équipements sont pour certains la propriété des salariés mais malgré tout utilisés pour accéder aux ressources de l'entreprise (Messagerie, Extranet). Ce nouveau comportement s'appelle le Bring Your Own Device (BYOD). L'entreprise doit néanmoins assurer la protection de ses données accédées depuis ces équipements.

Afin de permettre l'accès tout en assurant le niveau de sécurité requis nous sommes en mesure de proposer des solutions adaptées à chaque cas de figure :
        • VPN ou VPN SSL pour l'accès chiffré des portables, SmartPhone, Tablettes
        • Authentification forte (WiFi, accès distant, accès au fichiers par certificats)
        • Mise en oeuvre d'infrastructure WiFi sécurisées
        • Chiffrement de données sur les Postes, Smartphone, supports amovibles, ...
        • Anti-Virus pour tout type d'équipements (y compris Smartphones)
        • Solution de gestion centralisé de flottes hétérogènes de SamrtPhone : Mobile Device Management (MDM)
        • Gestion des périphériques (Ports USB, PCMCIA, …) 

 

    Serveurs :


    La sécurité des serveurs est très différentes des autres équipements. Regroupant en un seul point une grande partie de l'information de l'entreprise, l'objectif est alors de s'assurer du droit d'accès de l'utilisateur mais aussi de la disponibilité de l'information.

    Nous pouvons vous accompagner dans votre réflexion et la réalisation de :
          • Accès physique aux équipements (Contrôle d'accès, salle sécurisée, Vidéo surveillance)
          • Conception et mise en œuvre de solutions de Plan de Reprise d'Activité (PRA) ou de Plan de Continuité d'Activité (PCA)
          • Conception d'architectures hautement disponibles et performantes (Cluster, HA, Load Balancing, Virtualisation)
          • Chiffrement des données
          • Solution Anti-Virus, Anti-spam

     

      Poste de travail :


      Le poste de travail est souvent le parent pauvre de la sécurité bien qu’il soit l'une des premières sources de fuite ou de perte de l'information. Pour nous, la sécurité doit être la même absolument partout, y compris au niveau du poste de travail.

      Depuis la gestion des mots de passe jusqu'à la limitation d'accès aux périphériques, nous pouvons vous accompagner autour de ces thèmes :
            • l'Authentification forte des utilisateurs
            • Chiffrement des données (disques, supports amovibles)
            • Solution Anti-Virus, Anti-spam
            • Gestion des périphériques (Ports USB, PCMCIA, …)


      A tous les niveaux, nous intégrons la sécurité à notre réflexion :

      les données et l’accès à celles-ci mais également la sauvegarde.




      Nos principaux partenaires et certifications :

      logo arkoon

      checkpoint 

      Informations supplémentaires