Services
Sécurité
De la définition du besoin au rendu final, nous établirons ensemble une ligne rouge afin de sécuriser votre système d’information contre les menaces actuelles.
L’ensemble des audits sont délivrés sous forme d’un rapport ainsi que d’une présentation évaluant le niveau de sécurité et expliquant les risques et recommandations associés.
AUDIT D'APPLICATION WEB (PENTEST)
Objectifs :
– Identification des vulnérabilités ;
– Identification des mauvaises pratiques de sécurité.
Trois modes opératoires possibles :
– Black box (aucune connaissance préalable) ;
– Grey Box (avec accès utilisateur classique) ;
– White Box (accès admin + accès au code source).
Audit d'architecture Réseau
Audit d’architecture réseau, sur site ou dans le cloud.
Objectifs :
– Évaluation de la topologie réseau ;
– Identification des mauvaises pratiques de configuration matérielle ou logicielle ;
– Évaluation des équipements et solutions de sécurité ;
– Revue des règles de pare-feu.
Intégration de solutions de sécurité physique et HarDware
Installation et configuration de solutions de sécurité physique et matérielle :
– Pare-feu ;
– Solution de détection et prévention d’intrusion (IDS, IPS, WAF) ;
– Système de gestion des Informations et des Événements (SIEM) ;
– VPN d’entreprise ;
Campagne de phishing
Réalisation d’une campagne de phishing (hameçonnage) interne et évaluation des résultats.
Objectif : Sensibilisation des équipes face aux attaques par phishing.
Revue de code et de configuration
Revue de code et de configuration logicielle ou matérielle selon les référentiels du Center for Internet Security (CIS) et de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
Objectif : Identification des vulnérabilités et mauvaises configurations de sécurité.
Infrastructure système et réseaux
Passez à l’échelle avec une infrastructure système et réseaux adaptée à vos besoins, assurant la sécurité, la scalabilié et la résilience de vos systèmes tout en améliorant l’expérience utilisateur.
Conception d'architectures systèmes et réseaux
Conception d’architectures systèmes et réseaux sur mesure, dans le cloud ou On-Premise, pour l’hébergement et l’administration de vos services informatiques publics ou privés.
Possibilité de créer une architecture dite « Haute Disponibilité » (HA) pour assurer la scalabilité et la résilience de l’infrastructure.
Mise en place d'architectures de monitoring
Installation d’architectures de centralisation et visualisation des journaux d’évènements système, permettant d’avoir une vision et un suivi clairs et précis sur l’état de vos systèmes.
Mise en place de vpn d'entreprise
Installation de serveurs VPN pour accéder à distance à vos données et services internes en toute sécurité.
Installation d'équipements réseau
Installation de tout type d’équipements réseau (serveur physique, NAS, routeur, switch, points d’accès wifi, etc).
Hébergement & Applications WEB
Migrez vos applications sur Docker afin d’obtenir des environnements sécurisés et dédiés, indépendants de l’infrastructure sous-jacente et prêts à passer à l’échelle.
Simplifiez le déploiement de vos certificats, la collecte des journaux WEB et la configuration HTTP de vos applications WEB en utilisant des proxies inverses.
Enfin, optez pour une configuration DNS sécurisée permettant la diffusion correcte de vos mails.
Déploiement d'applications sur des environnements conteneurisés
Création d’images Docker pour le déploiement de vos applications en environnements conteneurisés.
Configuration de zones DNS publiques
Configuration et administration de votre zone Domain Name Service (DNS) d’entreprise.
Mise en place d'une Public Key Infrastructure
Mise en place d’une PKI pour la création de certificats d’autorité et des certificats applicatifs et utilisateurs.
création d'environnements de développement
Création d’environnements isolés et dédiés pour le développement et test de vos applications internes.
Création de points de terminaison WEB uniqueS
Mise en place de proxy et de proxy inverse afin de créer des points de terminaison WEB unique pour mieux contrôler et surveiller le réseau et simplifier le déploiement de vos certificats de services.