Services

Sécurité

De la définition du besoin au rendu final, nous établirons ensemble une ligne rouge afin de sécuriser votre système d’information contre les menaces actuelles.

L’ensemble des audits sont délivrés sous forme d’un rapport ainsi que d’une présentation évaluant le niveau de sécurité et expliquant les risques et recommandations associés.

AUDIT D'APPLICATION WEB (PENTEST)

Audit de sécurité d’applications Web front-end, back-end et API.
Objectifs :
– Identification des vulnérabilités ;
– Identification des mauvaises pratiques de sécurité.

Trois modes opératoires possibles :
– Black box (aucune connaissance préalable) ;
– Grey Box (avec accès utilisateur classique) ;
– White Box (accès admin + accès au code source).

Audit d'architecture Réseau

Audit d’architecture réseau, sur site ou dans le cloud.
Objectifs :
– Évaluation de la topologie réseau ;
– Identification des mauvaises pratiques de configuration matérielle ou logicielle ;
– Évaluation des équipements et solutions de sécurité ;
– Revue des règles de pare-feu.

Intégration de solutions de sécurité physique et HarDware

Installation et configuration de solutions de sécurité physique et matérielle :
Pare-feu ;
– Solution de détection et prévention d’intrusion (IDS, IPS, WAF) ;
Système de gestion des Informations et des Événements (SIEM) ;
VPN d’entreprise ;

Campagne de phishing

Réalisation d’une campagne de phishing (hameçonnage) interne et évaluation des résultats.

Objectif : Sensibilisation des équipes face aux attaques par phishing.

Revue de code et de configuration

Revue de code et de configuration logicielle ou matérielle selon les référentiels du Center for Internet Security (CIS) et de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

Objectif : Identification des vulnérabilités et mauvaises configurations de sécurité.

Infrastructure système et réseaux

Passez à l’échelle avec une infrastructure système et réseaux adaptée à vos besoins, assurant la sécurité, la scalabilié et la résilience de vos systèmes tout en améliorant l’expérience utilisateur.

Conception d'architectures systèmes et réseaux

Conception d’architectures systèmes et réseaux sur mesure, dans le cloud ou On-Premise, pour l’hébergement et l’administration de vos services informatiques publics ou privés.
Possibilité de créer une architecture dite « Haute Disponibilité » (HA) pour assurer la scalabilité et la résilience de l’infrastructure.

Mise en place d'architectures de monitoring

Installation d’architectures de centralisation et visualisation des journaux d’évènements système, permettant d’avoir une vision et un suivi clairs et précis sur l’état de vos systèmes.

Mise en place de vpn d'entreprise

Installation de serveurs VPN pour accéder à distance à vos données et services internes en toute sécurité.

Installation d'équipements réseau

Installation de tout type d’équipements réseau (serveur physique, NAS, routeur, switch, points d’accès wifi, etc).

Hébergement & Applications WEB

Migrez vos applications sur Docker afin d’obtenir des environnements sécurisés et dédiés, indépendants de l’infrastructure sous-jacente et prêts à passer à l’échelle.

Simplifiez le déploiement de vos certificats, la collecte des journaux WEB et la configuration HTTP de vos applications WEB en utilisant des proxies inverses.
Enfin, optez pour une configuration DNS sécurisée permettant la diffusion correcte de vos mails.

Déploiement d'applications sur des environnements conteneurisés

Création d’images Docker pour le déploiement de vos applications en environnements conteneurisés.

Configuration de zones DNS publiques

Configuration et administration de votre zone Domain Name Service (DNS) d’entreprise.

Mise en place d'une Public Key Infrastructure

Mise en place d’une PKI pour la création de certificats d’autorité et des certificats applicatifs et utilisateurs.

création d'environnements de développement

Création d’environnements isolés et dédiés pour le développement et test de vos applications internes.

Création de points de terminaison WEB uniqueS

Mise en place de proxy et de proxy inverse afin de créer des points de terminaison WEB unique pour mieux contrôler et surveiller le réseau et simplifier le déploiement de vos certificats de services.

Retour en haut