Cyber Protection

 

Les Cyber crimes ont coûté des millions de dollars à l’économie globale l’année dernière, et selon les statistiques, ce montant risque d’augmenter de manière exponentielle durant les prochaines années. Ces nombres correspondent aux pertes de plusieurs entreprises et aujourd’hui, chacune d’elles a imposé des procédures cruciales de protection d’information. L’ère moderne où tout est connecté et repose sur la connexion internet est de plus en plus concernée par la cyber-sécurité. Afin d’éviter ces crimes, notre département I.T Security fournit à nos clients nos services de Cyber Protection.

Identification des besoins en sécurité – Notre spécialiste IT commence le processus en collectant les données qui nécessitent une protection, ensuite il effectue des Tests de Pénétration du Système, autrement dit, un test de pénétration qui rentre dans le système, tout comme le ferait un pirate informatique. En complétant ce processus, notre spécialiste IT va déceler des failles de sécurité dans le système. Les informations recueillies par le test de pénétration seront utilisées pour créer l’environnement de cyber protection souhaité.

Liste des services:

Audit du Système Informatique

(Contrôle, Preuve de concept)

– Environnement de réseau physique (un accès physique depuis l’extérieur) – transmission par câble et sécurité de construction

– Dispositifs de réseau d’infrastructures (interrupteurs, plates-formes, matériel pare-feu, points d’accès sans fil, systèmes d’équilibrage de charge, configurations vlan, DMZ)

– Systèmes et serveurs informatiques (système opérationnel, Authentification, Identifiant/ stratégies d’utilisateur, Messagerie (Mail, Messenger, VoIP, Vidéo-conférence), Accès lointain)

– Services (SMB, FTP, Bases de données, IIS, VPN, RDP, Services de stockage)

– Services web (Sites web, Applications web, Base de données existantes, Cloud Services)

Audit de logiciels

– Analyse du Code Source pour des projets en développement (PHP, HTML, JAVA, JAVA Script, Objective C, VB.Net, C#, WPF, WinForms, WebForms, ASP.NET)

Tests de Pénétration Périodique

(White hat, Grey hat, Black hat)

Protection de l’Environnement Informatique de l’Entreprise

– Réseau (Routeur, Interrupteurs, Point d’accès, Matériel pare-feu)

– Systèmes de Sécurité (Caméras de Surveillance, système de sécurité accessible à distance – intrusion/ alarme d’incendie ou systèmes avec contrôle d’accès)

– Serveurs d’Entreprise (Centre de Données, Serveur Mail, Systèmes de partage de fichiers, IIS Systèmes)

– Stations de Travail ou Terminaux

– Dispositifs mobiles

Protection des données en ligne

– Sites web / Application web

– Services web

– Cloud Storages

– Serveur Webmail

– Comptes Web (Réseaux Sociaux, Banque, Cloud Storage, Mail, Achat en ligne / Magasins)

Analyse médico-légale et Restauration suite à une attaque

– Sauver les évidences

– Cibler les problèmes

– Fermer les failles

– Restaurer les données

icon-24

Centre d’Opérations

24 / 7 / 365

icon-phone

Nous contacter

+377 97 97 18 74

E-MAIL
Centre des Operations

contact@algiz.eu

Nos Partenariats

Nos partenariats dans le monde entier nous donnent l’opportunité de fournir des services de sécurité internationaux.

Fortis cadre – Cedere none potest