Cyber Protection
Identification des besoins en sécurité – Notre spécialiste IT commence le processus en collectant les données qui nécessitent une protection, ensuite il effectue des Tests de Pénétration du Système, autrement dit, un test de pénétration qui rentre dans le système, tout comme le ferait un pirate informatique. En complétant ce processus, notre spécialiste IT va déceler des failles de sécurité dans le système. Les informations recueillies par le test de pénétration seront utilisées pour créer l’environnement de cyber protection souhaité.
Liste des services:
(Contrôle, Preuve de concept)
– Environnement de réseau physique (un accès physique depuis l’extérieur) – transmission par câble et sécurité de construction
– Dispositifs de réseau d’infrastructures (interrupteurs, plates-formes, matériel pare-feu, points d’accès sans fil, systèmes d’équilibrage de charge, configurations vlan, DMZ)
– Systèmes et serveurs informatiques (système opérationnel, Authentification, Identifiant/ stratégies d’utilisateur, Messagerie (Mail, Messenger, VoIP, Vidéo-conférence), Accès lointain)
– Services (SMB, FTP, Bases de données, IIS, VPN, RDP, Services de stockage)
– Services web (Sites web, Applications web, Base de données existantes, Cloud Services)
– Analyse du Code Source pour des projets en développement (PHP, HTML, JAVA, JAVA Script, Objective C, VB.Net, C#, WPF, WinForms, WebForms, ASP.NET)
(White hat, Grey hat, Black hat)
– Réseau (Routeur, Interrupteurs, Point d’accès, Matériel pare-feu)
– Systèmes de Sécurité (Caméras de Surveillance, système de sécurité accessible à distance – intrusion/ alarme d’incendie ou systèmes avec contrôle d’accès)
– Serveurs d’Entreprise (Centre de Données, Serveur Mail, Systèmes de partage de fichiers, IIS Systèmes)
– Stations de Travail ou Terminaux
– Dispositifs mobiles
– Sites web / Application web
– Services web
– Cloud Storages
– Serveur Webmail
– Comptes Web (Réseaux Sociaux, Banque, Cloud Storage, Mail, Achat en ligne / Magasins)
– Sauver les évidences
– Cibler les problèmes
– Fermer les failles
– Restaurer les données
Nos Partenariats
Nos partenariats dans le monde entier nous donnent l’opportunité de fournir des services de sécurité internationaux.
Fortis cadre – Cedere none potest