Protection des réseaux et systèmes

> Services

La protection de vos données informatiques commence par la sécurisation de vos réseaux LAN, WAN ainsi que des systèmes qui hébergent vos données. Alastar développe son expertise autour de ces 2 axes et vous accompagne dans les missions suivantes :

  • Audit de sécurité technique et comportementale,
  • Etude et conception d'infrastructures réseaux hautement disponibles et redondantes,
  • Mise en œuvre de réseaux sécurisés (local, nomadisme),
  • Analyse de l'activité sur le réseau,
  • Sécurisation des réseaux filaires et wifi,
  • Contrôle d'accès et authentification, chiffrement,
  • Tests d'intrusion et scan de vulnérabilité,
  • Sécurisation et maintenance des systèmes.

être rappelé





    Pour quel service souhaitez-vous être rappelé ? Protection des réseaux et systèmesProtection des donnéesGouvernance des données et RGPDGestion de l’infrastructure informatiqueFormationsAutres

    Mise en oeuvre

    d'une infrastructure réseaux et systèmes

    Mise en oeuvre d'une infrastructure réseaux et systèmes

    quelques jours à plusieurs semaines

    pictogramme Audit

    Phase Analyse

    Analyse >

    • Analyse situation existante
    • Analyse des besoins (locaux, visiteurs, nomades...)
    • Identification des contraintes et failles de sécurité
    • Proposition d’architecture réseaux et systèmes
    • Définition des caractéristiques techniques (vlan, QoS, VPN, serveurs physiques et/ou virtuels…)

    livrables

    • Rapport d'analyse
    • Proposition d'architectures

    quelques jours à plusieurs semaines

    pictogramme conformité

    Phase Mise en oeuvre

    Mise en oeuvre >

    • Mise en œuvre de l’architecture réseau et systèmes
    • Configuration des équipements réseau (pare-feu, routeurs, vpn, anti-spam…)
    • Configuration des systèmes
    • Correction des failles de sécurité
    • Jeu de tests (trafic réseau, analyse des flux)
    • Validation des performances
    • Transfert de compétence

    Livrable

    • Documentations (DAT / DIN / DEX)

    en continu

    pictogramme cycle de vie

    Phase Cycle de vie

    Cycle de vie >

    • Surveillance réseaux et systèmes
    • Test d’intrusion, scan de vulnérabilité
    • Mises à jour réseaux et systèmes

    Livrable

    • Mise à jour documentaire

    Nos Références

    logo CFA TP Bretagne
    logo Pomona
    logo Kervihan
    logo Neurones IT
    logo Linevia
    logo Nature & Découvertes
    logo Académie de Toulouse