Les Cyber crimes ont coûté des millions de dollars à l’économie globale l’année dernière, et selon les statistiques, ce montant risque d’augmenter de manière exponentielle durant les prochaines années. Ces nombres correspondent aux pertes de plusieurs entreprises et aujourd’hui, chacune d’elles a imposé des procédures cruciales de protection d’information. L’ère moderne où tout est connecté et repose sur la connexion internet est de plus en plus concernée par la cyber-sécurité. Afin d’éviter ces crimes, notre département I.T Security fournit à nos clients nos services de Cyber Protection.
Cyber Protection
Identification des besoins en sécurité – Notre spécialiste IT commence le processus en collectant les données qui nécessitent une protection, ensuite il effectue des Tests de Pénétration du Système, autrement dit, un test de pénétration qui rentre dans le système, tout comme le ferait un pirate informatique. En complétant ce processus, notre spécialiste IT va déceler des failles de sécurité dans le système. Les informations recueillies par le test de pénétration seront utilisées pour créer l’environnement de cyber protection souhaité.
Cyber Protection
Liste des services :
Audit du Système Informatique
– Environnement de réseau physique (un accès physique depuis l’extérieur) – transmission par câble et sécurité de construction
– Dispositifs de réseau d’infrastructures (interrupteurs, plates-formes, matériel pare-feu, points d’accès sans fil, systèmes d’équilibrage de charge, configurations vlan, DMZ)
– Systèmes et serveurs informatiques (système opérationnel, Authentification, Identifiant/ stratégies d’utilisateur, Messagerie (Mail, Messenger, VoIP, Vidéo-conférence), Accès lointain)
– Services (SMB, FTP, Bases de données, IIS, VPN, RDP, Services de stockage)
– Services web (Sites web, Applications web, Base de données existantes, Cloud Services)
Audit de logiciels
– Analyse du Code Source pour des projets en développement (PHP, HTML, JAVA, JAVA Script, Objective C, VB.Net, C#, WPF, WinForms, WebForms, ASP.NET)
Tests de Pénétration Périodique
Protection de l’Environnement Informatique de l’Entreprise
– Réseau (Routeur, Interrupteurs, Point d’accès, Matériel pare-feu)
– Systèmes de Sécurité (Caméras de Surveillance, système de sécurité accessible à distance – intrusion/ alarme d’incendie ou systèmes avec contrôle d’accès)
– Serveurs d’Entreprise (Centre de Données, Serveur Mail, Systèmes de partage de fichiers, IIS Systèmes)
– Stations de Travail ou Terminaux
– Dispositifs mobiles
Protection des données en ligne
– Sites web / Application web
– Services web
– Cloud Storages
– Serveur Webmail
– Comptes Web (Réseaux Sociaux, Banque, Cloud Storage, Mail, Achat en ligne / Magasins)
Analyse médico-légale et Restauration suite à une attaque
– Cibler les problèmes
– Fermer les failles
– Restaurer les données
Nos Partenariats
Nos partenariats dans le monde entier nous donnent l'opportunité de fournir des services de sécurité internationaux.
Fortis cadre - Cedere none potest


