INFRASTRUCTURE ET SÉCURITÉ

Fort de notre expertise technique locale, nous vous propose des solutions adaptées à votre activité, à votre taille et à vos contraintes budgétaires.

Infogérance et évolution des infrastructures (serveurs, stockage, réseaux…)
Gestion et évolution des parcs informatiques et téléphoniques (postes de travail, imprimantes, téléphonie /IP…)
Visites préventives pour contrôler l’état de santé des infrastructures
Proposition d’architecture technique sur-mesure

LA SÉCURITÉ RÉSEAU

SÉCURISER UN RÉSEAU ETHERNET
Soyez assuré que les connexions sur votre réseau sont légitimes et liées à un usage professionnel (normes 802.1x, 802.11i). L’écrasante majorité des attaques informatiques ont lieu à l’intérieur de votre réseau. Comment être sûr que seuls les utilisateurs connus et identifiés utilisent votre réseau ?

SÉCURISER UN RÉSEAU WIFI
Renforcez la sécurité de vos accès Wifi grâce au portail captif et à la norme 802.11i. Comment restreindre l’accès aux seules personnes autorisées ? Quelles technologies permettent de sécuriser les accès sans-fil ? Et quels sont les postes de travail compatibles ? Comment gérer des populations d’utilisateurs différents (visiteurs, utilisateurs nomades, salles de réunion, etc.) ?

DÉTECTER, ENREGISTRER ET NEUTRALISER LES INTRUSIONS CONTRE VOTRE RÉSEAU
Contrer les attaques avec une sonde de détection et de prévention d’intrusion IDS-IPS. Malgré le premier niveau de protection que constitue le firewall, votre SI reste vulnérable à certains types d’attaques. Comment détecter, enregistrer et neutraliser ces attaques ?

CONTRÔLER LES ACCÈS RÉSEAU AVEC UN FIREWALL
Interdire les connexions illicites depuis Internet et au sein de vos réseaux. Contrôler les flux entrants et sortants de votre réseau informatique est une nécessité afin de protéger vos utilisateurs et vos données. Nous sommes certifiés sur un large panel de firewall performante et robuste, qui vous permet de répondre à ces problématiques de manière simple et sécurisée.

CENTRALISER L’AUTHENTIFICATION
Centralisez l’authentification avec un serveur RADIUS et une base d’utilisateurs LDAP. La sécurité de votre infrastructure passe nécessairement par l’authentification de vos utilisateurs afin de pouvoir restreindre l’accès à vos ressources. Comment centraliser l’ensemble des authentifications auprès d’un seul service et d’une seule base utilisateurs ?

METTRE EN ŒUVRE UN RÉSEAU VPN
Connecter plusieurs réseaux en VPN. Qu’il s’agisse de sites distants d’une même société, ou de partenaires économiques proches, il est souvent nécessaire d’établir des connexions sécurisées et performantes avec des sites distants. Comment connecter plusieurs sites distants à travers Internet de manière sécurisé et en toute transparence pour vos utilisateurs ?

FOURNIR UN ACCÈS SÉCURISÉ À VOS UTILISATEURS NOMADES
Donnez à vos utilisateurs la possibilité de travailler sans être au bureau avec un VPN SSL. Il existe aujourd’hui des technologies simples à mettre en œuvre et à utiliser, permettant à vos utilisateurs d’accéder à leurs outils de travail informatique depuis n’importe quelle connexion Internet, et ce de manière sécurisée

AUDIT DE VOTRE SÉCURITÉ INFORMATIQUE
Évaluez et améliorez la sécurité de votre infrastructure. L’audit sécurité a pour objectif à la fois d’évaluer le niveau de sécurité de votre infrastructure, et de déterminer quelles améliorations peuvent être mises en œuvre afin de la renforcer.