Audit Analyse

Une politique de sécurité informatique comprend de nombreux aspects, tels que sécuriser l’accès au réseau ou mettre à jour des postes de travail et des serveurs pour pallier aux nouvelles failles et techniques d’attaques.

Audit de sécurité

Audit de sécurité

L’analyse de la sécurité informatique sous divers angles (technique, organisationnelle, règlementaire) permet de mettre en évidence les carences et de proposer des solution pour y remédier.

L’audit permet un lien neutre entre l’infrastructure existante, le responsable informatique et la direction de l’entreprise.

Prestations en partenatiat avec EDIFIS

En partenariat avec la société EDIFIS spécialisée dans la gestion du risque dans les domaines IT et médical, nous analysons les aspects techniques et organisationnels de votre sécurité IT.

Bilan SI

Approche organisationnelle et évaluation de votre Système d’Information (SI). La sécurité de votre système d’information et la protection de vos informations dépendent non seulement d’une infrastructure technique parfaitement maîtrisée mais également d’une organisation adéquate. Afin de limiter les risques d’incidents informatiques et pour assurer la pérennité de votre entreprise, faites un bilan de votre organisation informatique.

Gestion des risques

La gestion des risques est un outil de pilotage qui permet au management de l’entreprise d’avoir un indicateur avancé sur la sécurité de son système d’information. Cette démarche vise non seulement à identifier les menaces et les vulnérabilités mais également à définir les opportunités d’amélioration. Elle offre aux entreprises une meilleure anticipation des incidents informatiques et donc une réduction des coûts opérationnels.

Sensibilisation aux risques

Plus de 80% des désastres informatiques trouvent leur source à l’interne de l’entreprise. Afin de contribuer à l’amélioration de la sécurité informatique au sein de votre entreprise, investissez dans vos collaborateurs, en optant pour
la formation de vos utilisateurs.

Démarche ISO 27001

Cette approche intègre l’ensemble des méthodes reconnues en matière de bonnes pratiques informatiques (ITIL, CobIT, ValIT, etc.) tout en se basant sur les processus de la norme ISO 27001. La démarche permet de mettre en place un système de gestion structuré et organisé facilitant l’alignement stratégique des objectifs IT à ceux de l’entreprise.

Test de vulnérabilité

Test de vulnérabilité

Une politique de sécurité informatique comprend de nombreux aspects, tels que:

  • Sécuriser l’accès au réseau
  • Mises à jour des postes de travail et des serveurs pour pallier aux nouvelles failles et techniques d’attaques
  • Mots de passe et droits d’accès
  • Authentification des interlocuteurs
  • Règles d’utilisation internes à l’entreprise
  • Contraintes juridiques
  • Test de vulnérabilités externe

Vise à déterminer les failles visibles depuis Internet

Analyse depuis internet des adresses IP publiques telles que routeur d’accès, firewall, serveur WEB, mail , FTP. Méthode appliquée: OSTMM par un ingénieur certifié. Génération d’un rapport mentionnant les failles trouvées, et des solutions pour y pallier. Un service de test de vulnérabilité périodique vous permettra d’être averti dès que votre réseau est en danger.

Test de vulnérabilités interne

Permet de préciser les failles exploitables depuis internet, et de déterminer les failles internes. Analyse vue de l’intérieur (LAN, DMZ, Wifi) des adresses IP sensibles, telles que les serveurs avec des services publiés (serveur WEB, mail , FTP) et autres systèmes tels que ERP, annuaires LDAP ou Active Directory, ou tout équipement d’importance stratégique.

Méthode appliquée: OSTMM par ingénieur certifié.

Génération d’un rapport mentionnant les failles trouvées, et des solutions pour y pallier. Analyse de sécurité et de couverture WiFi L’utilisation de réseau WiFi dans un environnement professionnel requiert sécurité, performance et
fiabilité. L’analyse WiFi porte sur la découverte des points d’accès, la vérification de la sécurité par tentative d’intrusion et cassage de clé WEP/WPA, la gestion des accès, la mesure des débits et la couverture.

Monitoring

Monitoring

Gardez votre réseau à l’œil.

NEX’monitoring vous fournit toutes les informations dont vous avez besoin pour avoir un réseau performant et sécurisé. Cette prestation vous offre un temps de réaction sur d’éventuels problèmes qui surgiraient dans votre environnement informatique. En effet, une surveillance systématique de votre réseau vous aide à éviter les défaillances, optimiser les réseaux et améliorer les services.

Vous conservez ainsi le contrôle sur:

  • Votre flux réseau.
  • L’antivirus serveurs/utilisateurs.
  • Vos backups.
  • Vos serveurs.
  • Vos impressions.
  • Vos firewalls, VPN, switch réseau.
  • Etc.

Fonctionnalités de bases

  • Surveillance de bande passante, de consommation, d’activité, de disponibilité et des SLA (Accords sur la Qualité de Service).
  • Moteur de logiciel extrêmement puissant.
  • Compatibles avec des réseaux de tout type et de toute dimension.
  • Surveillance LAN, WAN, WLAN et VPN des réseaux éloignés géographiquement à l’aide de Probes (=agents).

Sondes et protocoles

  • Plus de 40 types de sondes comme PING, HTTP, WMI, SNMP, SMTP, POP3, FTP, RDP, DNS.
  • Analyse du trafic réseau et du comportement réseau à l’aide de SNMP, NetFlow et Packet Sniffing.
  • Sondes intelligentes (p. ex. identification et surveillance automatique de système multiprocesseur.
  • Modèles préconfigurés pour des routeurs Cisco, serveurs SQL, serveurs échange, imprimante réseau, etc.
  • Identification réseau automatique et configuration de sonde automatique.
  • Sondes individuellement programmables.

Indication et évaluation

  • Surface d’utilisateur complètement nouvelle, rapide et performante, basée web et «State of the Art » en utilisant Ajax et Flash.
  • Indication des données de surveillance sous différents panneaux d’affichage.
  • Rapide aperçu par des différents layouts des vues séparées.
  • Affichages hiérarchisés (groupes , appareils , sondes , canaux).
  • Listes de sonde classifiées (par ordre alphabétique, par vitesse, par type, par caractéristiques etc.).
  • Réalisation de comptes rendus et de logfiles (des logs détaillés de toutes les activités et les résultats).
  • Graphiques attrayants (pour sondes, appareils et groupes) pour afficher des données surveillées de différentes périodes.
  • Des cartes individuellement crées rendent possible la combinaison du statut de surveillance avec des graphes et tableaux dans des mises en page adaptables.
  • Mises en alerte et informations.
  • Mises en alerte selon des critères individuellement définis.
  • Comptes rendus réguliers (HTML, PDF).
  • Différents canaux pour l’information (email, SMS, message Pager, HTTP request, syslog, etc.).

Configuration minimum requise et mémorisation des données

  • Interface basée HTTP pour l’accès à d’autres applications.
  • Mémorisation des données au sein d’une base de données interne et optimisée pour les données de surveillance.
  • Petit téléchargement, installation facile.
  • Modèle de licence simple de logiciel gratuit jusqu’à la solution entreprise.
  • Compatible avec Windows XP, Vista, 2003 ou 2008.
  • Interface web optimisée pour tous les navigateurs courants et le Apple iPhone.

Vos avantages

  • S’adapte facilement à votre infrastructure.
  • Informatique NEXAN se charge de la gestion.
  • Toutes vos données en un coup d’œil.
  • Aucune formation ou initiation.
  • Installation rapide.