À l’heure du travail ubiquiste, du cloud, de la mobilité connectée et de la consumérisation de l'internet, les organisations doivent repenser leur sécurité. La stratégie de défense commence par la protection périmétrique, continue par la protection interne de votre système d'information et la mise à l'abri des données critiques. Repenser le système d'information comme un ensemble de liaisons point à point sécurisées de bout en bout. Chaque dispositif connecté au système d’information, Serveurs, PC, Portables, Mac, Smartphones, Tablettes, Caméras, appareils réseau et l’IoT doit être sécurisé par des logiciels de Cyber Protection qui gèrent également les mises à jour critiques. Sans oublier l'authentification des accès utilisateurs et un plan de reprise d'activité en cas de sinistre.

 

MX Pare-feu UTM : Sécurité et SD-WAN

 

Pour anticiper les cyberattaques nous analysons le trafic entrant et sortant à travers internet. Il s'agit de placer un dispositif de sécurité entre votre réseau local et votre box Internet, un appareil de gestion unifié de menaces (UTM) Cisco Meraki MX avec la licence de sécurité avancée, qui a une longueur d'avance sur les pares-feux classique.

 

 

Elle inclut des fonctionnalités supplémentaires essentielles qui sont requises pour se conformer aux exigences de sécurité maximales. Ces fonctionnalités sont la sécurité SD-Wan, le VPN, la protection antimalware avancée Cisco AMP et la détection et intrusion (IPS / IDS), qui fournissent le niveau de protection dont vous avez besoin.

SOPHOS : Protection serveurs Postes de travail

 

Les logiciels de protection SOPHOS pour vos postes de travail, ordinateurs mobiles, serveurs physiques et virtuels, smartphones, messagerie et chiffrement de données, conviennent aux entreprises de toutes tailles, que vous cherchiez à évoluer vers une nouvelle solution ou à implémenter une protection pour la première fois.

 

Vous êtes protégé contre les attaques virales, les programmes malveillants, les attaques d'exploit qui utilisent les failles de sécurité, les rançongiciels ciblant les fichiers et ceux ciblant le secteur d’amorçage maître (MBR), les attaques passant par la messagerie avec une sécurité prédictive des e-mails, la protection des URL, la réputation des sites, les attaques de phishing utilisant des adresses email frauduleuses, l’analyse des anomalies de l’entête de l’email, les spams et contre les nouvelles menaces avec intelligence prédictive.

Acronis : Sauvegardes, restauration, images complètes de vos ordinateurs et archivage.

 

Avec Acronis Cyber Protection, logiciel de protection, de sauvegarde et de restauration de données, disponible pour vos ordinateurs fixes, ordinateurs portables, serveurs physiques et virtuels, nous sauvegardons vos fichiers et vos dossiers. Mais aussi nous prenons une image instantanée du disque dur dans son intégralité, une sauvegarde d'image disque complète (système d'exploitation, applications et données). Cela nous permet de restaurer cette image sur un autre ordinateur nu, pour une reprise d'activité plus rapide en cas d'incident.

 

Pour garantir votre tranquillité nous respectons la règle 3-2-1 : 3 copies, sur au moins 2 types de support de stockage différents et une de ces copies hors ligne et hors site.  C'est ainsi que nous réalisons de sauvegardes hybrides, locale et dans le cloud. Vos données sont envoyées régulièrement dans un datacenter européen aux normes en vigueur et une image complète de vos systèmes et réalisée sur les cassettes de disques amovibles RDX de 1 à 5 Téras octets. Vos données et images sont hors ligne et peuvent être mises à l'abri dans un coffret fort par exemple.

KEEPER : Authentification et Gestionnaire des mots de passe

 

Protégez facilement votre entreprise contre les cybermenaces et violations de données. Chaque collaborateur dispose d'un coffre-fort privé et chiffré pour stocker et gérer ses mots de passe, identifiants, fichiers et données. Mots de passe complexes, aléatoires et automatiques pour tout et pour tous. Coffres-forts chiffrés et partagés en toute sécurisé, saisie automatique des identifiants. Contrôle et visibilité à 100 % sur la sécurité des mots de passe des collaborateurs de votre organisation.


Fonctions de contrôles d'accès personnalisables, authentification à deux facteurs, d'audit d'utilisation et de rapports d'événements permettent de respecter différentes normes, telles que SOC, HIPAA, DPA, FINRA, RGPD.

Stockage Hybride en Local et dans le Cloud

 

Bénéficiez du meilleur de deux mondes, le stockage en local sur des cassettes de disques durs amovibles RDX d'une capacité de 1 à 5 téras octets et le cloud privé en France.

 

Si le Cloud apparaît comme le meilleur stockage, il a néanmoins ses pièges, bande passante insuffisante, coûts non maitrisés, processus de récupération plus longs. Les cassettes RDX complètent votre stockage, soit pour des sauvegardes ou images complètes de vos ordinateurs, soit pour l'archivage des données.  Elles fonctionnent avec des lecteurs individuels qui se branchent en USB 3 et des lecteurs en rack de 4 ou 8 cassettes qui se branchent en réseau 1 ou 10 gigabits. Ces systèmes permettent d'éjecter la cassette une fois l'opération terminée ainsi les données ne sont plus connectées au réseau et donc à l'abri des cyber  attaques.

Top