Panier

No products in the cart.

  •  Terre Sainte, Réunion
  •  
  •  0972 113 327

Sécurité

alerte !
Vos opérations ; réseaux ; données et sites de travail sécurisés ; détection et traçabilité d'intrusion ; visualisation continue. Qualité - Sécurité - environnement Une méthodolgie et analyse respectant la méthode de gestion de la qualité dite PDCA (plan-do-check-act). Des outils de détection et de surveillance avancés : Le pilotage par la qualité. apellez le 0262 967 291 En Savoir +
Services Inclus
  • Organisation
  • Pilotage
  • Coordination
  • PCA- PRA
  • CSPS - OPC
  • Etude de risque
  • Détection intrusion
  • Surveillance vidéo

intégration des technologies de l'information - Expertise qualité, sécurité, environnement

people
Vous assister et vous accompagner dans votre informatisation métier Système d'information performant, sécurisé Choix du matériel, des licences logicielles ; mise en production et exploitation de votre infrastructure, nous oeuvrons a chaque étape de votre besoin. Nous couvront la gestion de votre parc, la construction de réseaux, de services web, le diagnostic et la sécurité des infrastructures. L'audit, le conseil et l'accompagnement sont nos impératifs afin d'assurer la perfomance de votre SI. Notre savoir faire met l'innovation numérique au service des métiers et des processus impactés par les ruptures technologiques actuelles comme le CRM, le marketing, le service client, la e-réputation et de manière transverse, l'efficacité et la mobilité. apellez le 0262 967 291 En Savoir +
Services disponibles :
  • expertise, conseil
  • intégration IT
  • Gestion systèmes
  • Télé-assistance
  • Suivi d'exploitation
  • Supervision H24
  • Suivi diagnostic
  • Gestion incidents

Audit sécurité

Réduction des risques

il est possible de réduire les risques en menant une politique de sécurité efficace pour un coût raisonnable. Le premier réflexe à avoir est de se poser la question de l'état des lieux : "Qu'en est-il de notre sécurité ? Les moyens nécessaires pour la protection et l'intégrité ont-ils été mis en œuvre ?"

Pour répondre à ces questions, il est nécessaire de commencer par prendre une photographie à un instant T du périmètre à évaluer. Cette "photographie" est un Audit.

Audits et analyses
Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives
 

Un système d’information négligeant la protection de ses données et de ses communications court des risques de plus en plus grands, ainsi que la société qui l’utilise.

C’est un fait dont nous sommes pleinement conscients et c’est la raison pour laquelle la sécurité en général (et informatique en particulier) occupe une place dominante dans les activités de Gigarun.

Nous vous accompagnons dans vos projets d’audit, d’intégration et de suivi de la sécurité , en mettant à profit notre expérience acquise sur chaque projet, et une veille technologique quotidienne.

Analyser l'activité du réseau

Les équipements de sécurité produisent une quantité d’information très importante, souvent trop pour être facilement exploitable et compréhensible. Nos équipes sécurité réalisent pour vous le travail d’analyse et de suivi de l’activité de vos équipements de sécurité. La prestation a pour but de mesurer l’efficacité de vos équipements de sécurité, d’identifier la provenance des attaques et de détecter les failles de votre SI.

En relevant uniquement les évènements qui représentent un problème réel pour votre infrastructure, les rapports fournis donnent une vision précise sur les actions à mener, ainsi que sur le rôle et sur l’efficacité réelle de vos équipements, vous permettant ainsi de l’améliorer et de réduire les risques.

A travers des rapports quotidiens, hebdomadaires ou mensuels, nous vous informons des risques encourus par vos systèmes. Pour les alertes graves, une procédure convenue avec vos équipes peut être déclenchée. Les rapports contiennent également les axes d’amélioration à apporter à votre infrastructure. Nous adaptons et améliorons ainsi en permanence votre sécurité.

1Suivi de l’efficacité de vos équipements

2Amélioration permanente de la performance et de la sécurité

3Charge d’administration et d’exploitation réduite

4Gain de temps grâce au service d'infogérance dédié

Sécuriser le réseau

Que ce soit un réseau filaire (ethernet) ou sans fils (wifi).

L’authentification des équipements ou des utilisateurs est généralement basée sur des protocoles sécurisés. En plus d’autoriser ou de refuser l’accès au réseau, il est possible de définir des droits d’accès et des groupes d’utilisateurs ; afin d’assigner des droits différents aux différentes populations d’utilisateurs. Sur un même port réseau, ou sur une même connexion Wifi, on distingue ainsi les visiteurs ponctuels des salariés (par exemple). L'intégrité et la confidentialité de vos identifiants et mots de passe est donc essentielle.

Sécurité accrue

Réduction des indisponibilités liés aux attaques et aux infections virales internes

Service de connectivité adapté et sans risque pour les visiteurs et les utilisateurs ponctuels