SMART SECURTY
Une protection sécurisée et évolutive
Surveillance quotidienne de l’activité générale par une équipe d’experts
Détection des mots de passe exposés sur le Dark Web
Investigation et remédiation immédiate en cas de menace détectée
Trois niveaux de services
Durée minimale d’engagement
SERVICES INCLUS
- Accès « self service » à la console d’administration
- Mise en route et configuration des plans de protection
- Surveillance des alertes
- Diagnostique de sécurité
- Une approche cybersécurité personnalisée
- Surveillance quotidienne de la sécurité
- Des actions préventives et curatives
- Gestion des vulnérabilités et des correctifs
- Réponse rapide aux incidents
- Chasse proactive aux menaces
- Collecte de données d’investigation numérique
- Analyse dark web des mots de passe sont compromis
- Assistance illimitée
- Audit, amélioration et optimisation continue
- Rapports
- SLA Garantie de temps d’intervention
- SLA Garantie de temps de rétablissement
- Managed Detection and Response (MDR)
- VOC pour la gestion des vulnérabilités
- SOC avec l’analyse de log (au travers d’un SIEM)
- Tests d’intrusion
STARTER
Sans engagement
PRO
Smart IT Pro
1 an
ENTERPRISE
Smart IT Entreprise
1 an
- Inclus
- En option
- Non disponible
SERVICES DE SECURITE DISPONIBLES
ENDPOINTS
- Protection postes Windows & Mac OS
- Sécurisation & management (MDM) des appareils mobiles
- Protection Serveur physique
- Protection Machine virtuelle ou service Cloud
- Protection des mot de passes
- Evaluation du niveau de sécurité
- Évaluation des vulnérabilités
Contrôle de l’accès à Internet - Filtrage des URL
- Contrôle des périphériques
- Chiffrement des équipements
- Détection axée sur les comportements
- Protection contre les ransomwares avec rétablissement automatique
- Prévention des exploits
- Flux de cyberveille sur les menaces émergentes
- Recherche des indicateurs de compromission face aux menaces émergentes
- Détection des comportements anormaux basée sur l’intelligence artificielle
RESEAUX
- Segmentation et isolement des menaces sur le réseau
- Détection de nouveaux équipements
- Gestion unifiée des menaces
- Filtrer les flux d’internet sur votre réseau local
Interconnexion des différents sites de manière sécurisé (MPLS, VPN, SD-WAN…) - Accès distant sécurisé
- Wifi d’entreprise et public sécurise
EMAIL & OUTILS COLLABORATIFS
- Analyse en temps réel de l’ensemble du trafic
- Moteurs anti-virus, spam, malwares et ransomwares
- Blocage des tentatives de phishing et d’usurpation d’identité
- Détection des techniques de contournement avancées
- Prévention des menaces APT et zero-day
- Protection environnement
- Microsoft Office 365 (Exchange, OneDrive, Sharepoint…)
UTILISATEURS & IDENTITE
- Sensibilisation à la cyber sécurité
- Formations des utilisateurs
- Campagne de phishing
- Multi Factor Authentication
- Accès conditionnel aux ressources
Comment se déroule la mise en œuvre ?
Étape 1: Analyser
Notre équipe se rend sur place pour valider l’infrastructure et la mettre en conformité si nécessaire.
Étape 2: Standardiser
Nous alignons votre parc informatique à nos standards technologiques et de sécurité.
Étape 3: Automatiser
Nous mettons en oeuvre nos outils de gestion et de supervision pour automatiser ces processus.
Étape 4: Sécuriser
Nous mettons en oeuvre les outils de sécurité spécifiques pour renforcer la sécurité et assurer une sécurisation 24/7.
Calculateur Smart IT pour mon entreprise
Complétez ce formulaire et recevez une estimation sans engagement. Temps estimé pour remplir le formulaire: 3 minutes.