Sécurité réseau informatique

Sécuriser vos informations

Un système d’information qui néglige la protection de ses données et de ses communications court des risques de plus en plus grands, ainsi que la société qui l’utilise. C’est un fait dont nous sommes pleinement conscients et c’est la raison pour laquelle la sécurité informatique occupe une place dominante dans les activités d’Acipia. Nous vous accompagnons dans vos projets d’audit, d’intégration et de suivi de la sécurité informatique, en mettant à profit notre expérience acquise sur chaque projet, et une veille technologique quotidienne.

Analyser l’activité sur le réseau

Surveillez et améliorez le niveau de sécurité de votre SI. Savez-vous combien d’attaques votre réseau subit par jour ? Dans quelle mesure vos équipements de sécurité sont-ils efficaces ? D’où proviennent les attaques ? Que visent-elles ? Les équipements de sécurité, au-delà de leur capacité à protéger le SI, sont de formidables sources d’informations. Lire la suite de [ Analyser l’activité sur le réseau ]

Sécuriser un réseau Ethernet

Soyez assuré que les connexions sur votre réseau sont légitimes et liées à un usage professionnel (normes 802.1x, 802.11i). L’écrasante majorité des attaques informatiques ont lieu à l’intérieur de votre réseau. Comment être sûr que seuls les utilisateurs connus et identifiés utilisent votre réseau ? Lire la suite de [ Sécuriser un réseau Ethernet ]

Sécuriser un réseau Wifi

Renforcez la sécurité de vos accès Wifi grâce au portail captif et à la norme 802.11i. Comment restreindre l’accès aux seules personnes autorisées ? Quelles technologies permettent de sécuriser les accès sans-fil ? Et quels sont les postes de travail compatibles ? Comment gérer des populations d’utilisateurs différents (visiteurs, utilisateurs nomades, salles de réunion, etc.) ? Lire la suite de [ Sécuriser un réseau Wifi ]

Détecter, enregistrer et neutraliser les intrusions contre votre réseau

Contrer les attaques avec une sonde de détection et de prévention d’intrusion IDS-IPS. Malgré le premier niveau de protection que constitue le firewall, votre SI reste vulnérable à certains types d’attaques. Comment détecter, enregistrer et neutraliser ces attaques? Lire la suite de [ Détecter, enregistrer et neutraliser les intrusions contre votre réseau ]

Contrôler les accès réseau avec un firewall

Interdire les connexions illicites depuis Internet et au sein de vos réseaux. Contrôler les flux entrants et sortants de votre réseau informatique est une nécessité afin de protéger vos utilisateurs et vos données. Acipia propose une solution de firewall performante et robuste, qui vous permet de répondre à ces problématiques de manière simple et sécurisée. Lire la suite de [ Contrôler les accès réseau avec un firewall ]

Centraliser l’authentification

Centralisez l’authentification avec un serveur RADIUS et une base d’utilisateurs LDAP. La sécurité de votre infrastructure passe nécessairement par l’authentification de vos utilisateurs afin de pouvoir restreindre l’accès à vos ressources. Comment centraliser l’ensemble des authentifications auprès d’un seul service et d’une seule base utilisateurs ? Lire la suite de [ Centraliser l’authentification ]

Mettre en œuvre un réseau VPN

Connecter plusieurs réseaux en VPN. Qu’il s’agisse de sites distants d’une même société, ou de partenaires économiques proches, il est souvent nécessaire d’établir des connexions sécurisées et performantes avec des sites distants. Comment connecter plusieurs sites distants à travers Internet de manière sécurisé et en toute transparence pour vos utilisateurs ? Lire la suite de [ Mettre en œuvre un réseau VPN ]

Fournir un accès sécurisé à vos utilisateurs nomades

Donnez à vos utilisateurs la possibilité de travailler sans être au bureau avec un VPN SSL. Il existe aujourd’hui des technologies simples à mettre en œuvre et à utiliser, permettant à vos utilisateurs d’accéder à leurs outils de travail informatique depuis n’importe quelle connexion Internet, et ce de manière sécurisée. Lire la suite de [ Fournir un accès sécurisé à vos utilisateurs nomades ]

Audit de votre sécurité informatique

Évaluez et améliorez la sécurité de votre infrastructure. L’audit sécurité a pour objectif à la fois d’évaluer le niveau de sécurité de votre infrastructure, et de déterminer quelles améliorations peuvent être mises en œuvre afin de la renforcer. Lire la suite de [ Audit de votre sécurité informatique ]

Étude et conception

L’accompagnement pour faire les meilleurs choix et mener à bien votre projet. Quelle architecture choisir pour votre sécurité informatique ? Comment définir vos zones de sécurité ? De quels équipements et de quelles technologies avez-vous besoin ? Lire la suite de [ Étude et conception ]

Supprimer les virus et les spams

Sécuriser votre messagerie électronique en supprimant les virus et les spams. Comment supprimer les virus et les spams, sans pour autant perdre des messages légitimes ? Comment éviter que vos infrastructures et vos noms de domaine ne soient utilisés pour émettre des courriels infectés ou non sollicités ? Lire la suite de [ Supprimer les virus et les spams ]

Sécuriser le surf sur Internet

Protéger vos utilisateurs et votre infrastructure en sécurisant les accès à Internet (HTTP, HTTPS, FTP). Comment protéger vos utilisateurs des sites malveillants ? Connaissez-vous les contraintes légales qui vous incombent en donnant accès à Internet à vos utilisateurs ? Comment restreindre les accès Internet à une utilisation uniquement professionnelle ? Lire la suite de [ Sécuriser le surf sur Internet ]

SAML, SSO et authentification déléguée

Déléguer l’authentification des utilisateurs et fédérer les identités avec SAML. Comment permettre aux utilisateurs de disposer d’un compte unique pour toutes les applications internes comme externes ? Comment donner aux applications SaaS un accès maîtrisé à aux bases d’authentification internes ? Lire la suite de [ SAML, SSO et authentification déléguée ]