top of page

Sécurité

La sécurité joue un rôle majeur dans les systèmes informatiques et elle est à tellement de niveaux, qu'il est parfois difficile de s'y retrouver.

Nous savons que la plupart du temps, les soucis liés à la sécurité ne sont pas techniques, mais bien humains. Un mot de passe noté sur un post-it, une information donnée à la mauvaise personne ou simplement des négligences qui peuvent parfois avoir des conséquences désastreuses,

L'expérience une fois encore nous apprend que plus c'est complexe techniquement, plus c'est difficile à maintenir et potentiellement, plus il sera difficile de s'assurer qu'il n'y ait aucune brèche de sécurité.

La philosophie du "K.I.S.S" (Keep It Simple and Smart) est souvent la meilleure. 

En effet, un système simple et sécurisé selon des "best practices" sera plus facile à diagnostiquer, plus facile à verrouiller et les portes dérobées plus vite identifiées. 

Le modèle de référence ISO/OSI et les 7 couches nous permettent d'attaquer la sécurité depuis la partie matérielle jusqu'à la partie logicielle et aujourd'hui même IA (Intelligence artificielle).

Notre métier est de nous assurer que vos systèmes soient le plus protégés possibles afin d'éviter les intrusions, mais aussi et surtout de pouvoir récupérer vos données si quelque chose devait arriver. Le vol des données est une tragédie, mais la destruction est parfois pire. Les 2 axes de protection sont abordés et la délocalisation joue aussi un rôle majeur dans la sécurité des données, car personne n'est à l'abri d'un incendie ou d'une inondation de vos bureaux. Un DRP peut faire sens afin d'avoir un plan B en cas de catastrophe.

 

Avec la politique du Zero-Trust, vous pouvez accéder et lier tous vos périphériques à distance et de manière sécurisée, sans pour autant avoir besoin d'un VPN.

Nous vous conseillons autant sur les aspects matériels, logiciels et de gouvernance pour que la sécurité "relatives" soit appliquée et que vous dormiez tranquilles.

Schéma Sécurité

Un accès depuis l'extérieur qui passe par un pare-feu, puis un reverse proxy, puis un Proxy d'authentification forte (MFA) et enfin donnant un accès aux applications de type Docker selon les besoins. Accès à des machines virtuelles ou des PC's sans VPN aussi.

bottom of page