Sécurisons ensemble votre infrastructure système

Vulnérabilité, faille, fuite de données, ransomware, usurpation d’identité sont des sujets que les médias relaient de plus en plus. Beaucoup de PME ont été ou seront à un moment la cible de cybercriminels.

Aujourd’hui, la sécurité des réseaux d’information et de l’infrastructure globale des entreprises est une préoccupation majeure.

La sécurité informatique vise généralement cinq principaux objectifs :

  • L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être ;
  • La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
  • La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
  • La non-répudiation, permettant de garantir qu’une transaction ne peut être niée ;
  • L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

Sécurisation de vos systèmes d’information en 4 étapes

Audit

Cette première étape consiste à analyser l’existant (accès utilisateur, pare feu, solution antivirus, stratégie utilisateur, matériel actif, sauvegarde…) pour mettre en évidence des points de vulnérabilité.

Plan d’action

Nous définissons une stratégie de sécurité globale sur la base des points d’audit avec la rédaction d’un document reprenant les points d’amélioration. Les grandes lignes d’un plan d’action sont : la mise au point des accès, l’analyse de la criticité, la gestion des intervenants et la mise d’un plan de crise.

Application de la stratégie

Accompagnement ou réalisation du plan d’action au travers des phases d’activation de stratégie, de formations utilisateurs et de rédaction de procédures.

Suivi des processus et vérifications

Pour une efficacité optimale, nous réalisons régulièrement des tests sur les points définis du plan d’action. (exemple : tests de remontée de sauvegarde, tests d’intrusion…)

Découvrez l’audit de sécurité Grafe !

Sécuriser votre SI avec Grafe

Nos compétences

Sécurisation des Serveurs

Nous réalisons des sauvegardes locales ou en ligne (Veeam) et proposons des PCA (Plan de continuité d’activité) et PRA (Plan de reprise d’activité)

Sécurisation des Accès et Mot de passe

Notre équipe Infra intervient sur la sécurisation des différents accès à votre SI.

Sécurisation de vos Equipements

Nous sécurisons vos équipements réseaux ainsi que les éléments actifs

Sécurisation Mails 

Nous intervenons dans la mise en place de SPF (autorisation des adresses IP), DKIM (garantir l’authenticité du mail), DMARC (garantie le fonctionnement du SPF et du DKIM et statuts mail), BIMI (validation du nom de domaine par rapport au site internet)

Sécurisation des accès à vos Outils collaboratifs 

Mise en place d’une stratégie d’accès interne et externe à vos VPN et VPN nomades, Office 365  ainsi qu’aux autres outils collaboratifs

Antivirus / Antispam

Mise en place des solutions Trend Micro :

    • L’EDR, Endpoint Detection Response, permet de détecter les failles au niveau des terminaux et de les analyser

    • Le XDR (eXtended Detection Response) est une solution plus poussée que l’EDR permettant d’agir sur les serveurs, le cloud, les réseaux et autres équipements.

Retrouvez le replay de notre web démonstration « Protection des SI avec Trend Micro »

Firewall 

Notre équipe met en place la solution de firewall la plus adaptée (Teldat ou Stormshield) pour protéger vos réseaux et vous assurer de la continuité d’activités en toutes circonstances.

Besoin d'une intervention ?

Vous rencontrez un problème de sécurité ? Notre équipe intervient et vous fournit, à l’issue, un rapport d’intervention à valeur probante. Notre support d’assistance Hotline est accessible dès 9h du Lundi au Vendredi et jusqu’à 18h. 

Vous êtes déjà client ? 

Vous disposez d’une garantie de temps d’intervention (GTI) de 4 h (horaires agence)

Vous n’êtes pas client Grafe ? 

Notre équipe prend quand même en charge votre demande et fera son possible vous dépanner au plus vite.

Détail du rapport d’intervention 

  • Un rapport avec le constat de l’attaque vous sera remis à l’issue de l’intervention
  • Vous retrouverez également une analyse détaillée avec preuves (copie des fichiers infectés, capture d’écran, journal d’évènement)
  • Le détail des actions menées pour corriger le problème et éviter qu’il ne se reproduise
  • Ainsi que les actions préventives prévues

Certifié ExpertCyber

Pour obtenir cette reconnaissance, nous avons soumis notre candidature auprès du label ExpertCyber, validé le test de compétences techniques et fournit des éléments administratifs pour une examination complète.

Nos prestations couvrent les domaines suivants :

  • Les systèmes d’informations professionnels : Serveurs, messageries, logiciels bureautiques, postes de travail…
  • Les sites web : Administration et protection

Pour les victimes de cyberattaques, s’adresser à un professionnel labellisé constitue une garantie qualitative, et peuvent attendre :

  • un niveau d’expertise et de compétence en sécurité numérique
  • un conseil de qualité pour prévenir la survenue d’autres actes de cybermalveillance et sécuriser leurs installations informatiques.

Nos solutions Sécurité

Solutions de sécurité infrastructures et réseaux