Cybersécurité & droit du numérique.
Test d'intrusion
Evaluation du périmètre externe, accessible depuis l'internet, Evaluation du périmètre Interne
Globalement, 2 types de tests d'intrusions sont possibles :
- Des test externes durant lesque nous jouons le rôle d'un hacker pour essayer d'identifier les vulnérabilités que présente la surface que vous exposez sur internet (Accès VPN, Site Internet, Messagerie etc...)
- Des tests internes ou nous nous passionnons dans les conditions d'un de vos employés pour évaluer vos installations internes.
Audit de sécurité
De l'audit de sécurité à l'évaluation en passant par les outils de sécurité
Audit de sécurité selon les référentiels ISO 27001, définition des politiques de sécurité, procédures internes, chartes, mise en conformité, sauvegardes, antivirus, sensibilisation, tests d’intrusion (Pen Test), PCA/PRA, messagerie
SOC - Supervision de la cybersécurité
Analyse en temps réels des évènements de sécurité.
Les éléments d'un SI génèrent des journaux d'évènements (serveurs, firewall, antivirus, messagerie etc...). Nos outils de SIEM coordonnent l'analyse de ces journaux 24/24 et déclenchent des alertes. Nos équipes peuvent intervenir immédiatement en action ou en alertant vos ingénieurs.
RGPD - Droit & Réglementations
Délégué à la protection des données (DPO) externalisé, accompagnement à la mise en conformité RGPD, notre coordinateur vous conseille et vous accompagne dans la mise en place des mesures liées au règlement européen en matière de protection des données personnelles.
Infrastructure, Sécurité informatique & droit du numérique.
Audit et Infrastructure
Cartographie des éléments techniques du SI et préconisations
Les audits vous permettent de faire une photographie du système d’information. Ils présentent les forces et les faiblesses, accompagnées de préconisations pour renforcer la sécurité et optimiser les performances de vos réseaux.
Une des bases de l'ISO 27000
Système & Réseaux
De l'audit d’infrastructure à la mise à niveau technique en passant par la supervision
Nos équipes vous accompagnent sur la mise en œuvre et la supervision des réseaux informatiques (LAN, WAN, VLAN). Nous proposons également l’accès à notre solution de gestion de parcs informatiques avec laquelle vous aurez un regard complet sur les postes utilisateurs, les serveurs et pourrez automatiser de nombreuses tâches ou suivre les demandes d’assistance de vos utilisateurs.
Supervision / HelpDesk
Supervision : Nous assurons la supervision du bon fontionnement de votre système d'information et vous alertons.
Helpdesk : Nos equipes assure le support L1, trient et qulifie les demande d'assistance, assurent certaines actions, escalades à vos équipes internes ou prestataires.
A un tarif plus que compétitif, rendez du temps à vos équipes spécilisées ou vos prestataires à valeurs ajoutées.
Coordination numérique
Relais de votre DSI distante, nous somme garant de l'application de vos politiques. Egalement, nous définissons avec vous le fonctionnement numérique de l'entreprise et nous adaptons le type de collaboration dont vous avez besoin. Nous pouvons assurer le suivi et la coordination avec vos équipes, partenaires et prestataires. Nous vous représentons ainsi auprès de vos partenaires et prestataires sur les sujets numériques.
Creation Digitale - DATA et Applications
Développment d'applications
Web & mobile, sites & applications
Notre maîtrise des technologies Web, des bases de données, de solutions opensource (Prestashop, Magento, WordPress, GLPI, Redmine…) ouvrent un potentiel très large d’applications, mais aussi d’interfaçage de vos outils entre eux. (Sites vitrine, e-commerce, intranet, extranet…).
Data Management
Tableaux, diagrammes et autres outils de gestion
La création de rapports pour piloter vos activités en intégrant des données de différentes sources vous fera gagner un temps considérable grâce à une solution de reporting automatisée et adaptable à vos logiciels.
Distributeur Mfiles, nous vous accompagnons à la mise en place de votre GED en l’adaptant à vos besoins spécifiques.
Etude et Services
RSSI - Responsable de la Sécurité du Système d'Information
Un responsable et administrateur sécurité informatique
Après avoir défini les politiques de sécurité sur la base des critères ISO 27001, nous configurons et administrons les éléments de la sécurité informatique :
-
Firewall (Matrice des flux),
-
Proxy,
-
Sauvegardes (planification, contrôle, simulation),
-
Antivirus (politique par machine et/ou utilisateur, contrôles).
Gestion de projets
Sujets informatiques, téléphoniques, sécurité, logiciels...
Définition avec vous des objectifs, planification et suivi jusqu’à la livraison des projets numériques de l’entreprise. Nous vous accompagnons et/ou vous représentons auprès de vos prestataires. Ex : migration de serveurs, messagerie, téléphonie, logiciels, de nouveaux locaux, un réseau multisite, la connexion avec vos partenaires …