Une Question ? Un Projet ? 01 40 43 55 55 Contactez-nous

DÉVELOPPEZ LA PRODUCTIVITÉ ET
FACILITEZ LA COLLABORATION

DE VOS COLLABORATEURS!


Où que vous soyez, accédez rapidement et simplement à toutes les possibilités offertes par Office 365 depuis votre smartphone, votre tablette ou votre ordinateur.

UNE CATASTROPHE N’ARRIVE PAS QU’AUX AUTRES,
PERENNISEZ VOTRE SYSTÈME D’INFORMATION !

Votre SI ne part pas en fumée quand il est hébergé dans le cloud.

QU’EST-CE QUI EST PLUS PRÉCIEUX :
VOTRE INFRASTRUCTURE OU LES DONNÉES QU’ELLE CONTIENT ?

DÉVELOPPEZ LA PRODUCTIVITÉ ET
FACILITEZ LA COLLABORATION

DE VOS COLLABORATEURS!


Où que vous soyez, accédez rapidement et simplement à toutes les possibilités offertes par Office 365 depuis votre smartphone, votre tablette ou votre ordinateur.

UNE CATASTROPHE N’ARRIVE PAS QU’AUX AUTRES,
PERENNISEZ VOTRE SYSTÈME D’INFORMATION !

Votre SI ne part pas en fumée quand il est hébergé dans le cloud.

QU’EST-CE QUI EST PLUS PRÉCIEUX :
VOTRE INFRASTRUCTURE OU LES DONNÉES QU’ELLE CONTIENT ?

Sécurité

Le principal challenge auquel est confronté les DSI reste à ce jour la confidentialité des données et la sécurité du réseau !
3 facteurs sont susceptibles de mettre en danger votre système d’information:

SECURITE_03

MENACE EXTÉRIEURE

L’évolution des usages internet (mobili-té, cloud, ioT, BYOD…) représente une formidable opportunité de collabora-tion et productivité mais cette ouver-ture du réseau véhicule également de véritables menaces pour la sécurité de votre système d’information !

SECURITE_06

MENACE INTÉRIEURE

Sans volonté de malveillance mais par manque de sensibilisation, vos collabo-rateurs sont susceptibles de corrompre votre système d’information par de mauvais usages (mot de passe trop faible, utilisation de supports amo-vibles, utilisation du Shadow IT comme Dropbox ou Wetransfer, perte ou vol d’un équipement …).

SECURITE_08

FRAGILITÉ DU SI

Il n’est pas rare que pour cause de manque de temps ou de ressources, les mises à jour et patchs correctifs ne soient pas installés, ce qui rend vulnérable votre investissement de départ dans des logiciels et matériels de sécurité de pointe.

VOS DÉFIS SONT LES SUIVANTS

  • Vous prémunir au mieux face aux risques externes et internes
  • Concilier sécurité du SI et productivité des utilisateurs
  • Vous adapter aux nouveaux usages de travail (cloud, BYOD, iOT…)
  • Répondre aux réglementations
  • Garantir la confidentialité des accès et la protection des données

RELEVEZ LE CHALLENGE

PROTECTION DU RÉSEAU

Firewall NGFW (Next Gen FireWall) et UTM (Unified Threat Management)

Un firewall classique (pare-feu) est de façon imagée une barrière bidirectionnelle qui régit les données entrantes et sortantes du trafic internet en fonction des règles que vous définissez.

Nos solutions de routeur nouvelle génération rajoute une surcouche de protection à un pare-feu classique à des fonctionnalités plus avancées, le tout dans un seul boîtier.

Vous bénéficiez donc d’une gestion unifiée des menaces :

  • Pare-feu
  • Filtrage web et emails
  • Contrôle des applications web (WAF)
  • Détection des vulnérabilités
  • Prévention et détection des intrusions (IPS / IDS)
  • Protection contre les malwares (virus, trojans, worm, spyware, grayware, adwares, backdoor… et nouvelles menaces émergentes)
  • Blocage des attaques persistantes avancées (APT)
  • Blocage des attaques par déni de service (Ddos)
  • Sécurité Wifi
  • Sécurité VPN
  • Fonctions avancées de Qos (gestion de bande passante, fail-over, load-balancing, …)

81%Des entreprises françaises ont été visées par une cyberattaque en 2015
Source : CESIN

image-

FILTRAGE ET SÉCURISATION DU CONTENU WEB

Disponible en module complémentaire de votre navigateur ou composant d’un firewall UTM ou Next Gen, les solutions de contrôle et sécurité web que nous vous conseillons sont configurables selon le profil de l’utilisateur ou du groupe de travail et sont basées sur la catégorisation des sites web et/ou la définition de listes blanches et noires.

Les objectifs auxquels la solution répondra sont multiples :

Améliorer la productivité en évitant l’utilisation abusive d’internet à des fins personnelles sur le lieu de travail ou à distance selon la politque définie (blocage de contenu inaproprié, quotas en temps et en volume, plages horaires, …) et en vous assurant que vos utilisateurs ne puissent pas contourner vos règles en utilisant des proxies anonymes.
Optimisez la performance du réseau en bloquant, autorisant et classant par priorité les applications Web gourmandes en bande passande ( sites de médias sociaux tel que Facebook ou Linkedin, de streaming audio comme Spotify, applications métiers de type Microsoft Office 365, Salesforce…).

Grâce à des techniques avancées de filtrage du traffic internet susceptible d’être source de contamination au travers principaux protocoles (dont HTTPS) y compris le contenu actif comme Active X, Java … vous avez l’assurance d’être prémuni contre les ransomwares, les menaces APT et zero day ainsi que les malwares inconnus et les attaques ciblées.
Selon les articles 1241 et 1242 du code civil et les articles 121-1 et 2 du code pénal, ces derniers sont rendus responsables des usages illicites d’internet d’un salarié depuis son poste de travail et de n’avoir pas mis en place les moyens necéssaires pour les éviter. Pour cela, les catégories de filtre prennent en compte la législation francaise (Hadopi, Arjel, LOPPSI…) et sont mis à jour en continue selon son évolution.

90%Des PME autorisent l’accès à certains sites potentiellement dangereux à leurs salariés Source : Ipsos-Navista

image-

PROTECTION DE LA MESSAGERIE

Anti Spam

Grâce à différentes méthodes telles que le filtrage par réputation, la surveillance d’épidémies virales, le contrôle du contenu, le filtrage des URL, la vérification des destinataires et bien plus encore, nos solutions sont optimisées pour bloquer les SPAM.

Anti Virus

Utilisant à la fois des techniques de signature ainsi qu’une analyse heuristique dynamique, nos solutions interceptent tout contenu suspect dans les messages, les pièces jointes et les URL et protègent ainsi les utilisateurs contre les malwares et les attaques ciblées notamment le phishing.

Protection et chiffrement des données

Nos outils de chiffrement permettent directement aux utilisateurs de chiffrer ou d’apposer une signature électronique aux messages sensibles avant qu’ils ne soient envoyés. Grâce à nos solutions de DLP (Data Loss Prevention) avancées, le corps des emails et les pièces jointes sont automatiquement analysés pour identifier les données confidentielles. Vous pouvez facilement créer des politiques pour déterminer en quelques clics si ces emails doivent être bloqués ou chiffrés.

Nos solutions protègent Microsoft Exchange, Microsoft Office 365 ainsi que d’autres solutions de messagerie hébergées et sur site.

logo 68%Taux spam reçus contenant des tentatives d’escroquerie ou phishing. Source : Signal Spam.

image-

GESTION ET PROTECTION DES TERMINAUX EN MOBILITÉ



Avec l’explosion des appareils mobiles, les utilisateurs souhaitent avoir la possibilité de travailler n’importe où, n’importe quand.

Pour garantir leur productivité et favoriser la collaboration, cette population mobile a besoin d’un accès cohérent aux ressources et données de l’entreprise quelque soit le périphérique utilisé, qu’il soit personnel ou professionnel.

Un casse-tête chronophage de sécurisation des ces appareils hétérogènes et du réseau se présente auprés de tous les administrateurs IT.

L’enjeu dépasse le seul périmétre de la sécurité, il s’agit d’en assurer le déploiement, la surveillance et l’administration.

Nous vous accompagnons dans la mise en place d’une solution de gestion de la mobilité d’entreprise (EMM – Enterprise Mobility Management):

SECURITE-1 Grâce à l’authentification unique sécurisée, vous fournissez un seul nom d’utilisateur et un seul mot de passe à vos utilisateurs leur permettant d’accés à plus de 2500 applications SaaS courantes telles qu’Office 365 ou Salesforce.

En s’appuyant sur les fonctionnalités de gestion en libre-service, vos utilisateurs peuventréinitialiser leurs mots de passe, déverrouiller leurs appareils ou effacer les données qu’ils contiennent sans que vous n’ayez à intervenir.

Vous recevez des rapports de sécurité vous avertissant des anomalies de connexions ainsi que des autres menaces.

gestion Grâce à une solution de gestion des périphériques mobiles (MDM- Mobile Device Management), vous pilotez à distance l’ensemble de vos devices (appareils mobiles et ordinateurs portables et de bureau sous plateforme Windows, iOS, Android) depuis une console unique.

Grâce à une solution de gestion des applications mobiles (MAM – Mobile Application Management), vous gérez avec succés la prolifération du BYOD en séparant les applications et données personnelles des utilisateurs de celles de l’entreprise.

Vous créez votre store pour permettre aux utilisateurs d’installer eux-mêmes les applications d’entreprise

protection En mettant en oeuvre une stratégie de chiffrement des fichiers, vous protégez vos données sensibles peu importe l’endroit où elles sont stockées et avec qui elles sont partagées à l’intérieur comme à l’extérieur de l’organisation.

Vous suivez les activités liées aux données partagées et supprimez l’accès si nécessaire.

Vous supprimez les applications et données d’entreprise lorsqu’un périphérique est désinscrit, non conforme, perdu, volé ou obsolète.

Vous détectez les menaces persistantes avancées (APT) en utilisant l’analyse comportementale pour détecter tout utilisateur ou comportement suspect.


DES TECHNOLOGIES EFFICACES POUR VOTRE SÉCURITÉ

Les pirates informatiques redoublent chaque jour d’ingéniosité pour propager leurs cyber-menaces. Nous veillons sans cesse à sélectionner les acteurs proposant les technologies les plus efficaces pour vous apporter une stratégie de sécurité sur-mesure. Les solutions proposées peuvent être déployées sous forme d’appliance réseau (physique ou virtuelle) ou en service cloud.

logo1 logo2 logo3
logo4 logo5 logo6
logo7 logo8 logo9

LE MEILLEUR DE LA TECHNOLOGIE, LE SERVICE EN PLUS !

Quelque soit la taille de votre structure, vos contraintes en termes budgétaires et de ressources humaines à disposition, nos experts certifiés par les éditeurs et constructeurs accompagnent les DSI et les équipes dirigeantes dans le déploiement d’une nouvelle infrastructure ou dans la mise à niveau du datacenter actuel et leur maintien en condition opérationelle.

Services evaluer

PLAN
ÉVALUER
ET OPTIMISER

 

ÉVALUER
Évaluation de la performance et de la sécurité de votre SI existant

  • Audit financier
  • Détection des défaillances et risques potentiels
  • Diagnostic d’élégibilité cloud
  • Inventaire des contrats et licences
  • Définition des besoins métiers
  • Étude de cadrage et définition du schéma directeur

OPTIMISER
À partir de cette analyse complète :

  • Préconisation d’un scénario d’optimisation et de solutions évolutives
  • Élaboration d’un cahier des charges

Services mettre en oeuvre

BUILD
METTRE EN OEUVRE
ET CONDUIRE LE CHANGEMENT

 

METTRE EN OEUVRE
Évaluation de la performance et de la sécurité de votre SI existant

  • Réalisation d’un POC (Proof of concept – démonstration de faisabilité)
  • Mettre en oeuvre les solutions définies dans le cahier des charges en minimisant la perturbation de votre fonctionnement lors de notre intervention

CONDUIRE LE CHANGEMENT

  • Formation* aux outils de supervision et d’administration du SI
  • Formation* sur la sécurisation des données, les machines virtuelles et la gestion des identités dans le Cloud
  • Transfert de compétences * aux équipes d’exploitation

* en ligne ou sur site

menu_services_gerer

RUN
MAINTENIR EN
CONDITION OPÉRATIONNELLE

 

MAINTENIR EN CONDITION OPÉRATIONNELLE
En fonction de vos besoins et de vos ressources disponibles, nous vous proposons différents niveaux de services pour la co-gestion ou délégation totale de la gestion de votre datacenter :

  • Monitoring
  • Supervision
  • Assistance au ticket ou au forfait des des utilisateurs et des équipes d’exploitation
  • Infogérance
  • Escalade constructeur
  • Mesure de la prestation via des engagements de service (SLA)
  • Mode d’intervention selon vos préférences:
    Hotline mail et téléphone, prise en main à distance ou intervention sur site
  • Options disponibles :
    Astreinte 24h x 7j
    Couverture follow the sun

Votre interlocuteur dédié s’assurera de la perennité de vos stratégies, au-delà de leur mise en oeuvre :

  • Comité de suivi et pilotage des prestations
  • Facturation centralisée et détaillée

ILS NOUS FONT CONFIANCE

↓