img16

RÉSEAU & SÉCURITÉ

Vos données informatiques sont un patrimoine essentiel et exclusif de votre entreprise.
Tout comme vous le faites pour vos locaux, il convient de veiller à la sécurisation de vos données et à garantir leur intégrité.

Votre système d’informations est l’objet d’attaques et de convoitises de tiers externes mais parfois internes. Si la sécurité n’est pas au cœur de l’architecture de votre système, il y a fort à parier qu’il présente de nombreuses fragilités, des failles qui seront exploitées par le « hacker » et utilisées à des fins le plus souvent frauduleuses. Ces fragilités peuvent mettre à plat votre SI et vous faire perdre des données importantes et un temps précieux, à vous ainsi qu’à vos équipes voire immobiliser votre activité si certaines précautions n’ont pas été mises préalablement en place. La plupart des problèmes rencontrés sont le fait d’actions maladroites de collaborateurs qui n’ont aucune intention de nuire. Pourtant le résultat reste le même.
Une violation de la sécurité n’a donc pas qu’une origine externe à votre entreprise, elle peut également être interne, notamment lorsque l’activation d’une faille se fait de manière intentionnelle ou non.

Au sein d’it partner, nous mettons au point des solutions adaptées à la taille des entreprises, à leur effectif, à leur équipement et à leur fonctionnement. La solution la plus coûteuse du marché n’est probablement pas celle qui vous convient. Une bonne politique de sécurité est composée d’outils et également d’actions de sensibilisation de vos équipes.

Avant tout soucieux d’efficacité, nous assurons une surveillance accrue et garantissons l’assistance nécessaire en cas de besoin.

 

  • info_outlineFocus SUR

    En lien avec la réforme globale entamée par la Commission européenne, une loi baptisée RGDP – Règlement Général pour la Protection des Données – encadre et érige de nouvelles règles. Elle vise à assurer la confidentialité, la sécurité et la conformité des données propres à l’entreprise et à son personnel.
    Elle impose notamment un cryptage de toutes les données que vous détenez sur votre personnel ou toute autre personne.

    Nous travaillons, depuis plusieurs années, sur des solutions de cryptage et de destruction de ces données, l’important étant de ne plus pouvoir récupérer ces informations ni les exploiter conformément à la règlementation en vigueur.

Member Bio image
Firewall & Accès Internet

Chaque ordinateur est équipé d’une connexion Internet, c’est-à-dire relié à une multitude de systèmes informatiques autres que le vôtre. Le « firewall » ou « coupe-feu » protège votre réseau de pirates informatiques qui cherchent une faille, l’exploitent et accèdent aux données s’y trouvant.

De même qu’il ne vous viendrait pas à l’esprit de quitter votre entreprise sans fermer la porte, votre système d’informations doit avoir son propre verrou. Il est donc indispensable de l’équiper afin de minimiser les risques et de garantir l’intégrité de vos données.

Le firewall est simplement un filtre ou un sas de sécurité ! Un filtre dit « intelligent » qui vous prémunit de nouvelles menaces. Il analyse en temps réel les flux extérieurs qui pourraient comporter des virus, bloque l’accès à des sites interdits ou soumis à restriction… Il protège vos réseaux, vos postes de travail et vos données.

Il ne doit, en revanche, pas être un frein à votre activité et être choisi avec soin, en prenant compte de la typologie de votre activité, de votre structure et le profil des utilisateurs.

Certifiés STORMSHIELD, ZYXEL ou encore CISCO, nos experts mettent à votre portée le meilleur de la protection de votre réseau, de vos données et de vos équipements.

Parce que la responsabilité personnelle du dirigeant est engagée, en tant que fournisseur d’accès internet à l’usage des collaborateurs, nous mettons en place, chez it partner, des solutions d’enregistrement des connexions (stockage de fichiers log), afin de le protéger contre des comportements ou des usages illégaux.

Pour optimiser la bande passante ou éviter l’utilisation indélicate de votre connexion Internet par vos équipes ou même des visiteurs, nous mettons en œuvre des solutions de filtrage d’URL, permettant ou non l’accès à certains types de contenu, en fonction de différents paramètres comme le profil de l’utilisateur ou les heures d’utilisation.

Le temps de travail des collaborateurs est une ressource précieuse qui ne doit pas être gaspillée pour trier des e-mails non désirés : nos experts étudient et mettent en place la solution antispam idoine pour votre organisation. Elle peut être installée au sein de votre système d’informations ou en amont, via une solution Cloud, afin d’optimiser les ressources internes de votre SI.

De nombreux éditeurs sont présents sur le marché, de plus en plus spécialisés, avec des effets complémentaires ou antagonistes : c’est la raison pour laquelle nos ingénieurs testent et éprouvent les solutions existantes ou en développement au sein du Lab it partner avant de les diffuser chez nos clients.

Au-delà, nous veillons également à protéger vos équipements en vous dotant d’antivirus efficaces et adaptés à votre activité. Car l’antivirus est devenu un outil multi-domaines : poste de travail, téléphone, vidéosurveillance, tablettes, messagerie, objets connectés… Là encore, ces solutions peuvent être déployées au sein de votre SI, sur des machines virtuelles ou des « appliances » dédiées type USG, ou bien en amont, dans le Cloud. Nous vous proposons aussi, chez it partner, des solutions type « Sandbox » pour contrôler la sécurité des échanges effectués via les e-mails.

Nos techniciens sont notamment certifiés KASPERSKY et F SECURE.

De plus, la messagerie est devenue une porte d’entrée utilisée pour le fishing et autre hacking pour accéder à votre serveur et à l’ensemble de votre SI. Cette faille est donc à contrôler et à sécuriser constamment. Nous vous proposons des solutions qui vous permettront d’user de votre messagerie en toute sécurité et vous protègeront des spams et autres perturbateurs de votre activité professionnelle.

Member Bio image
Câblage & WiFi

Vous avez pour projet d’aménager dans de nouveaux locaux ? De rénover vos bureaux ? Le câblage réseau ne doit pas être négligé.

S’il est bien pensé, vos équipes gagneront en productivité. S’il est inadapté (au volume des données échangées par exemple), vous risquez de constater la lenteur de votre outil informatique ou la piètre qualité de la communication téléphonique. Vous subirez des ralentissements, voire même des pannes.

En amont de l’installation, nos équipes vous accompagnent pour définir votre cahier des charges (en fonction de la superficie des locaux, des contraintes liées à leur configuration, de vos équipements, du nombre de postes, du volume de données échangées…) et le matériel nécessaire (type de connectiques notamment) en accord avec les contraintes liées à l’espace.

Au gré de nos expériences, dans des domaines d’activités divers, nous avons voulu rationnaliser le câblage : utiliser un câblage unique pour des réseaux multiples (téléphonie et réseaux d’ordinateurs notamment).

Quoi de plus simple que le WiFi ? Quoi de plus dangereux pour votre entreprise ?

La compromission d’un réseau WiFi donne accès à tout votre système d’informations et à l’ensemble des données qu’il héberge. Cela peut être réalisé très simplement avec des outils que n’importe quel « hacker » débutant trouve sur Internet. La définition d’une politique de sécurité pour un réseau WiFi d’entreprise reste une opération complexe et nécessaire. C’est par une analyse préalable de risques qui identifie vos principaux objectifs de sécurité qu’elle sera la plus efficace.

Pour vos installations WiFi, nous réalisons une étude de couverture approfondie, envisageons les connexions de manière simplifiée pour en faciliter l’administration tout en mettant en place les systèmes d’authentification (login, mot de passe, code d’accès…) pour vous garantir la sécurité nécessaire. Nous déployons aussi des outils adaptés à la connexion dans les espaces publics ou ouvrant le WiFi au public (portail captif avec conservation des logs, gestion de tickets, etc.).

Nous proposons des solutions de réseau et des gammes d’équipement allant jusqu’à des connexions de 40 Giga. Nous répondons à des besoins aussi divers que la haute disponibilité (HA et clusters de switches) ou l’alimentation de bornes WiFi ou encore de téléphones via IP (switches PoE).

Nos équipes, formées et certifiées HP ARUBA et CISCO vous accompagnent et vous conseillent dans votre projet.

Member Bio image
Sauvegardes

Nous proposons, chez it partner, différents types de solutions de sauvegarde. Pour répondre aux codes habituels, nous intégrons automatiquement dans nos offres la règle bien connue du 3.2.1 : 3 sauvegardes, sur 2 supports distincts dont 1 externalisé.

La sauvegarde est pensée en fonction de votre activité, du rythme de celle-ci et peut s’inscrire dans un PCA (Plan de Continuité d’Activité) ou d’un PRA (Plan de Reprise d’Activité) en cas de défaillance de vos systèmes d’informations.

Fort de notre expérience, nous avons mis en place de multiples PRA auprès d’entreprises de petite et de moyenne taille, d’associations et ONG, ou encore de collectivités. Chaque activité, chaque entité possède un PRA spécifique, car il intègre l’ensemble des contraintes liées à son identité. Nous prenons la mesure du risque encouru par chacune des structures, pour vous garantir un PRA adapté et efficace. Nous menons régulièrement des « stress test » afin de valider la congruence du plan avec votre activité.

Eu égard à l’ensemble de ces éléments, nous vous guidons dans ce qu’il y a de plus adapté et performant pour votre société : équipements, sauvegardes de temps ou de « versionning », fréquence des sauvegardes… Nous veillons à ce que les solutions proposées intègrent des fonctionnalités de restauration granulaire, adaptées aux structures des bases de données, aux messageries, aux machines virtuelles, etc. Nous envisageons toutes les situations à risques et vous donnons les moyens nécessaires pour y remédier et vous permettre de vous consacrer pleinement à votre métier.

Close
Member Bio image
Protection des systèmes

Plus les informations échangées sont sensibles, plus vous devez prendre soin à la sécurité de vos systèmes d’informations. Des ordinateurs aux tablettes, en passant par vos périphériques – imprimantes, fax, caméra de vidéosurveillance… -, votre stockage sur un NAS ou vos téléphones et objets connectés, leur sécurité doit être pensée de manière globale. Elle est primordiale pour vous prémunir de toute utilisation interdite, frauduleuse et de détournement de l’information.

On estime que 80% des failles de sécurité peuvent être imputés à l’utilisateur : équipements et logiciels de mauvaise qualité et/ou non adaptés, mises à jour non effectuées, protection trop légère voire inexistante, pas de sensibilisation interne…

Toutefois, une politique de sécurité trop drastique aura trois conséquences : elle alourdira vos process, ralentira votre système d’informations et augmentera significativement vos coûts internes et externes.

La protection de vos systèmes d’informations doit nécessairement s’accommoder des contraintes liées à votre métier : protéger tout en vous laissant un accès sécurisé, garantir la confidentialité tout en autorisant le flux de données, optimiser le bon fonctionnement de vos périphériques, mettre en place des procédures de sauvegardes adaptées.

Chez it partner, nous avons très tôt mis au cœur de nos réflexions la question de la sécurité en lien avec le confort de l’utilisateur final. Un système d’informations performant est un outil fiable qui permet à chacun de ses utilisateurs de pouvoir faire son métier en toute sérénité. Le juste équilibre est à trouver et nous saurons vous guider vers cet équilibre !

Nos techniciens, certifiés par les plus grands constructeurs et éditeurs (MICROSOFT, HPE, F-SECURE, KASPERSKY, STORMSHIELD, ZYXEL …) restent avant tout sensibles à la qualité et à la performance des moyens de protection mis en place.

Ils vous accompagnent à chacune des étapes de l’exploitation de votre SI, de sa conception à son maintien et à ses évolutions adaptées. Ils s’assurent notamment que les mises à jour de vos systèmes de protection (firewall, antivirus, sauvegarde) sont correctement effectuées sans jamais dégrader les performances de votre outil de travail.

Close
Member Bio image
Contrôle d’accès

Le contrôle d’accès est un moyen supplémentaire de protéger vos données contre toute intrusion frauduleuse au sein de votre système d’informations. Il permet de filtrer les accès à votre réseau que vous fonctionniez en WiFi ou non.

Les systèmes que nous vous proposons gèrent l’identification des autorisations, l’authentification, l’approbation des accès et la responsabilité des entités, grâce à des identifiants de connexion (login, mot de passe, codes PIN ou code d’authentification, voire analyses biométriques et clés).

La Loi RGPD renforce encore ces processus de protection des données et préconise notamment des systèmes de double authentification. Renseignez-vous dès maintenant auprès de votre référent it partner afin qu’il vous expose l’ensemble des solutions que nous proposons.

Close