Smart Security

Une sécurité informatique renforcée par une équipe
d’experts pour affronter sereinement les menaces
actuelles et préserver les activités de votre entreprise.

Une protection sécurisée et évolutive

Surveillance quotidienne de l’activité générale par une équipe d’experts

Détection des mots de passe exposés sur le Dark Web

Investigation et remédiation immédiate en cas de menace détectée

Trois niveaux de services

Durée minimale d’engagement

SERVICES INCLUS

  • Accès « self service » à la console d’administration
  • Mise en route et configuration des plans de protection
  • Surveillance des alertes
  • Diagnostique de sécurité
  • Une approche cybersécurité personnalisée
  • Surveillance quotidienne de la sécurité
  • Des actions préventives et curatives
  • Gestion des vulnérabilités et des correctifs
  • Réponse rapide aux incidents
  • Chasse proactive aux menaces
  • Collecte de données d’investigation numérique
  • Analyse dark web des mots de passe sont compromis
  • Assistance illimitée
  • Audit, amélioration et optimisation continue
  • Rapports
  • SLA Garantie de temps d’intervention
  • SLA Garantie de temps de rétablissement
  • Managed Detection and Response (MDR)
  • VOC pour la gestion des vulnérabilités
  • SOC avec l’analyse de log (au travers d’un SIEM)
  • Tests d’intrusion

STARTER​

Inclus dans le contrat Smart IT Starter

Sans engagement

PRO​

Inclus dans le contrat
Smart IT Pro

1 an

ENTERPRISE​

Inclus dans le contrat
Smart IT Entreprise

1 an

SERVICES DE SECURITE DISPONIBLES

ENDPOINTS

  • Protection postes Windows & Mac OS
  • Sécurisation & management (MDM) des appareils mobiles
  • Protection Serveur physique
  • Protection Machine virtuelle ou service Cloud
  • Protection des mot de passes
  • Evaluation du niveau de sécurité
  • Évaluation des vulnérabilités
    Contrôle de l’accès à Internet
  • Filtrage des URL
  • Contrôle des périphériques
  • Chiffrement des équipements
  • Détection axée sur les comportements
  • Protection contre les ransomwares avec rétablissement automatique
  • Prévention des exploits
  • Flux de cyberveille sur les menaces émergentes
  • Recherche des indicateurs de compromission face aux menaces émergentes
  • Détection des comportements anormaux basée sur l’intelligence artificielle

RESEAUX

  • Segmentation et isolement des menaces sur le réseau
  • Détection de nouveaux équipements 
  • Gestion unifiée des menaces
  • Filtrer les flux d’internet sur votre réseau local
    Interconnexion des différents sites de manière sécurisé (MPLS, VPN, SD-WAN…)
  • Accès distant sécurisé
  • Wifi d’entreprise et public sécurise

EMAIL & OUTILS COLLABORATIFS

  • Analyse en temps réel de l’ensemble du trafic
  • Moteurs anti-virus, spam, malwares et ransomwares
  • Blocage des tentatives de phishing et d’usurpation d’identité
  • Détection des techniques de contournement avancées
  • Prévention des menaces APT et zero-day
  • Protection environnement
  • Microsoft Office 365 (Exchange, OneDrive, Sharepoint…)

UTILISATEURS & IDENTITE

  • Sensibilisation à la cyber sécurité
  • Formations des utilisateurs
  • Campagne de phishing
  • Multi Factor Authentication
  • Accès conditionnel aux ressources

Comment se déroule la mise en œuvre ?

Étape 1: Analyser

Notre équipe se rend sur place pour valider l’infrastructure et la mettre en conformité si nécessaire.

Étape 2: Standardiser

Nous alignons votre parc informatique à nos standards technologiques et de sécurité.

Étape 3: Automatiser

Nous mettons en oeuvre nos outils de gestion et de supervision pour automatiser ces processus.

Étape 4: Sécuriser

Nous mettons en oeuvre les outils de sécurité spécifiques pour renforcer la sécurité et assurer une sécurisation 24/7.

Calculateur Smart IT pour mon entreprise

Complétez ce formulaire et recevez une estimation sans engagement. Temps estimé pour remplir le formulaire: 3 minutes.

Votre Entreprise
Appareils & niveau de services
Infrastructure & Cloud
Sauvegardes gérées Vos sauvegardes dans vos locaux ou dans le cloud sont supervisées et contrôlées quotidiennement
Bilan de santé informatique De substancielles économies peuvent être réalisées en réalisant un état des lieux et en analysant les contrats en cours

Des questions ?

Nous y répondons volontier