Sécurité

SécuritéL'arrivée d’Internet a sonné le début d'une nouvelle ère au niveau de la sécurité informatique. Il est plus nécessaire que jamais de se prémunir contre les risques d'intrusions, de fuites d’informations vitales, de transmission de virus, de pannes, ou de surcharges électriques pouvant causer des pertes de données ou endommager nos installations.

Même si la sécurité informatique est un domaine très vaste, nous offrons à chacun de trouver une solution à sa mesure, grâce à nos solutions ainsi qu'à nos formations et conseils judicieux que nous prodiguons à nos clients.

Afin de parer à toute menace, Xelys utilise les meilleurs outils de sécurité informatique, effectue des vérifications programmées et ponctuelles de vos installations, et s'assure également d'éduquer adéquatement les membres de votre équipe sur les dangers possibles pouvant affecter la sécurité de vos installations.

La sécurité informatique aujourd’hui se traduit par une approche à plusieurs niveaux. Une simple protection contre les menaces venant d'Internet est désormais insuffisante. Vous n’avez qu’à penser aux derniers événements avec les nouvelles attaques ingénieuses telles « Heartbleed » ou « Cryptolocker ». Les menaces se multiplient et se complexifient chaque jour, et c’est pourquoi une seule solution devient insuffisante. Il faut désormais une véritable stratégie à plusieurs niveaux qui doit porter sur les domaines suivants :

  • Restriction des accès utilisateurs.
  • Publication des informations requises de façon sécuritaire.
  • Implantation de plusieurs niveaux de surveillance.
  • Sécurisation plus importante des données critiques à l’organisation.
  • Multiplication des solutions de protection.
  • Implantation d’une capacité de récupération rapide des données.
  • Création d’un plan de contingence.
  • Meilleure formation du personnel sur les dangers possibles.
  • Création d’une politique de gestions des actifs technologiques.
  • Révision constante des solutions en place afin de s’adapter aux nouvelles menaces.

Nous sommes en mesure de réaliser une étude (Audit) de la sécurité de vos infrastructures informatiques et vous produire un rapport complet avec des recommandations.

Intrusion des réseaux

Nos clients perçoivent souvent Internet comme étant la seule source d’intrusion possible. Bien sûr, des tentatives d’intrusions dans vos installations informatiques peuvent être réalisées à partir d’Internet, mais également depuis l'intérieur de votre entreprise. Ces intrusions peuvent être ciblées, comme dans les cas d'espionnage industriel ou de fuites d'informations. Mais elles peuvent être impersonnelles, et causer tout de même de graves problèmes, affectant ainsi vos opérations.

Toutefois, des intrusions depuis l’intérieur de votre entreprise sont également possibles. Ce phénomène est d’ailleurs assez répandu. Pour vous protéger contre ce type d'intrusion, nous disposons de solutions complètes afin de sécuriser vos installations internes et contrôler les accès à l’information. Des outils à la fine pointe de la technologie et des activités de surveillance savamment planifiées nous permettront de contrôler les entrées et les sorties de vos réseaux informatiques, et de vous fournir toutes les informations requises au sujet de leur utilisation.

Virus et pourriels

Les virus informatiques représentent une menace depuis plusieurs années, et les risques d'infection ne cessent de se multiplier. De nos jours, il est possible d'être infecté uniquement en naviguant sur Internet, sans même télécharger de fichier. Les pourriels, ces courriels indésirables qui peuvent infester vos outils de communication et représenter une menace à la sécurité de vos infrastructures informatiques, demeurent un phénomène en pleine expansion.

Grâce à notre expertise et à des outils puissants, nous pouvons mettre en place au sein de votre entreprise des systèmes de sécurité et de filtrage des courriels extrêmement efficaces, sans pour autant compromettre les performances de vos installations informatiques.

La protection de votre capital technologique passe par la mise en place de multiples solutions de protections complémentaires, la restriction des accès pour contingenter la propagation et une formation accrue de votre personnel afin de mieux identifier les menaces potentielles.

Contrôle des droits d’accès

Contrôle des droits d'accèsAvec les mutations de plus en plus rapides de la main d’œuvre en entreprise, la protection des données par le contrôle des accès informatiques est devenue un enjeu de sécurité important. Compte tenu des investissements requis pour maintenir les systèmes informatiques opérationnels et à jour, il devient de plus en plus important de limiter et de contrôler le pouvoir des utilisateurs quant à la possibilité de modifier les configurations des systèmes informatiques de votre entreprise, et ainsi de compromettre le bon fonctionnement de leurs outils de travail.

Xelys possède l'expertise dans la mise en place de mesures et de contrôles de vos systèmes informatiques. Nous sommes en mesure de limiter à votre guise les accès et les modifications effectuées dans votre système informatique et vos données, afin de vous offrir une protection accrue.

Sauvegarde

Vos installations technologiques étant devenues de plus en plus vitales à vos opérations, il devient critique d’assurer la sauvegarde constante non seulement de vos données informatiques, mais également de l’ensemble de votre infrastructure.

Nous détenons l’expertise dont vous avez besoin pour la sauvegarde sécuritaire de vos données et de vos installations informatiques. Nous sommes de plus en mesure de réagir rapidement lors de catastrophes telles que des pannes de serveur, vol, incendie, inondation… afin de rétablir votre infrastructure dans les meilleurs délais.

Grâce à la maîtrise des technologies modernes, nous sommes en mesure de combiner non seulement le plan de sauvegarde de vos données, mais également le plan de contingence pour l’ensemble de vos infrastructures technologiques. En fonction de la solution déterminée,  nous vous assurons la continuité de vos opérations, peu importe le type de panne ou de catastrophe qui vous aurait touché.

Nos solutions en matière de sauvegardes dans le nuage réduisent ainsi les risques d’erreur humaine, et offrent du même coup des solutions de sites de recouvrement en cas de problème, et ce en toute transparence pour votre entreprise.

Protection électrique

Une bonne protection électrique de vos installations est indispensable du fait des variations importantes de courant qui pourraient perturber ou endommager vos installations informatiques.

Nous offrons des solutions centralisées nous permettant non seulement de protéger vos installations des variations de courant, mais aussi d'enregistrer toutes les variations électriques et de température, de façon à documenter votre situation, et vous permettre de réagir au besoin en toute connaissance de cause.

Plan d’urgence technologique (Contingence)

Un plan d’urgence informatique n’est plus un luxe de nos jours. Les systèmes informatiques sont de plus en plus complexes et plusieurs intervenants externes sont amenés à collaborer au maintien du système informatique. Il est donc important de réunir tous les intervenants afin de donner aux gestionnaires un portrait clair des risques de pannes possibles, des délais d’interruptions anticipés, ainsi que des coûts associés à ce genre de situation.

Nous sommes en mesure de vous présenter une évaluation précise des forces et faiblesses de vos infrastructures technologiques, et de vous indiquer, de façon élaborée, les actions à entreprendre advenant différentes situations critiques préalablement identifiées. À partir de l’exercice d’élaboration d'un plan d’urgence, nous vous ferons également des recommandations pour renforcer les points faibles de votre infrastructure technologique.

Les organisations ne peuvent plus se permettre de suspendre leur activité plusieurs heures. Les coûts sont devenus trop importants, sans compter l’impact sur l’image de l’organisation et les retards de productivité. Afin d’y remédier, nous vous proposons des solutions de contingence pour tous les besoins et budgets.

  1. Le premier niveau de protection est la redondance. Il s’agit de doubler les éléments les plus susceptibles de faillir.
  2. Le deuxième niveau de protection est un plan de recouvrement d’urgence (DR). Nous parlons ici de scénarios tels que des pannes majeures, des sinistres, etc. Dans un contexte de recouvrement d’urgence, il sera nécessaire de déterminer le délai maximal pour lequel nous devons récupérer l’accès (même dégradé) aux services technologiques, ainsi que les données critiques de l’organisation.
  3. Le troisième niveau de protection est un plan de haute disponibilité (HA), toujours dans le cas de scénarios catastrophes tels que des pannes majeures ou de sinistres, mais dans un contexte de haute disponibilité. Nous assurons de récupérer l’accès aux services technologiques et données critiques de façon instantanée.

Xelys est en mesure de vous assister dans la détermination du niveau de protection requis selon vos besoins, et dans un deuxième temps, dans l’intégration d’une infrastructure qui répond à vos besoins de contingence.

Il en résulte des économies en fonctionnant en proactivité plutôt qu’en réactivité, tandis que le plan d’urgence contribue à la réduction des pertes tant au niveau financier, que de la production, et du service clients.

Un service unifié, une valeur ajoutée