Un système d’information négligeant la protection de ses données et de ses communications court des risques de plus en plus grands, ainsi que la société qui l’utilise.

C’est un fait dont nous sommes pleinement conscients et c’est la raison pour laquelle la sécurité en général (et informatique en particulier) occupe une place dominante dans les activités de Gigarun.

Nous vous accompagnons dans vos projets d’audit, d’intégration et de suivi de la sécurité , en mettant à profit notre expérience acquise sur chaque projet, et une veille technologique quotidienne.

Analyser l'activité du réseau

Les équipements de sécurité produisent une quantité d’information très importante, souvent trop pour être facilement exploitable et compréhensible. Nos équipes sécurité réalisent pour vous le travail d’analyse et de suivi de l’activité de vos équipements de sécurité. La prestation a pour but de mesurer l’efficacité de vos équipements de sécurité, d’identifier la provenance des attaques et de détecter les failles de votre SI.

En relevant uniquement les évènements qui représentent un problème réel pour votre infrastructure, les rapports fournis donnent une vision précise sur les actions à mener, ainsi que sur le rôle et sur l’efficacité réelle de vos équipements, vous permettant ainsi de l’améliorer et de réduire les risques.

A travers des rapports quotidiens, hebdomadaires ou mensuels, nous vous informons des risques encourus par vos systèmes. Pour les alertes graves, une procédure convenue avec vos équipes peut être déclenchée. Les rapports contiennent également les axes d’amélioration à apporter à votre infrastructure. Nous adaptons et améliorons ainsi en permanence votre sécurité.

1Suivi de l’efficacité de vos équipements

2Amélioration permanente de la performance et de la sécurité

3Charge d’administration et d’exploitation réduite

4Gain de temps grâce au service d'infogérance dédié

Sécuriser le réseau

Que ce soit un réseau filaire (ethernet) ou sans fils (wifi).

L’authentification des équipements ou des utilisateurs est généralement basée sur des protocoles sécurisés. En plus d’autoriser ou de refuser l’accès au réseau, il est possible de définir des droits d’accès et des groupes d’utilisateurs ; afin d’assigner des droits différents aux différentes populations d’utilisateurs. Sur un même port réseau, ou sur une même connexion Wifi, on distingue ainsi les visiteurs ponctuels des salariés (par exemple). L'intégrité et la confidentialité de vos identifiants et mots de passe est donc essentielle.

Sécurité accrue

Réduction des indisponibilités liés aux attaques et aux infections virales internes

Service de connectivité adapté et sans risque pour les visiteurs et les utilisateurs ponctuels