Internet permet aux entreprises d'échanger des informations avec des partenaires, fournisseurs ou clients.
Ces échanges combinés au télétravail ouvrent le système d'information sur internet ; il est donc nécessaire de contrôler l'accès aux ressources du réseau.

La mise en place d'une politique de sécurité de l'information permet d’assurer l’efficacité et l’interopérabilité de votre système d’information.
Dans cette optique, CKI assure les services à l'aide des outils et procédés suivants :

L'audit informatique

L’audit a pour objectif de s'assurer que l'utilisation des outils informatiques de l'entreprise et son administration se déroulent conformément aux règles et aux usages professionnels.
Nous analysons les différents processus informatiques de votre structure afin d’évaluer le niveau de maturité de votre informatique.
Cette démarche passe par une étude du parc informatique et une remontée d'informations des postes et serveurs.

 

La supervision

La supervision ou monitoring sert à avoir un état de santé des composants d'un réseau informatique très régulièrement.
Ces informations sont collectées et analysées par nos soins ; cela permet de prévenir d'une panne ou d'un dysfonctionnement.
Ce procédé nous permet de connaître l'utilisation des ressources des outils informatiques ou de détecter une panne.

Les élements actifs

La sécurité d'un réseau et par conséquent des données passe par la mise en place d'éléments actifs :
Pare-feu, Switch manageable, Passerelle E-mail / Antispam ou Proxy / Filtrage de contenu Web.

Tous ces matériels ont pour but d'assurer le contrôle de l'utilisation des ressources informatique.

La sécurité des postes et utilisateurs

La sécurité des postes informatiques passe par la mise en place d'outils de protection comme des antivirus efficace.
Nous veillons également aux mises à jours ou de la mise à niveau des systèmes d'opération et des logiciels.
Ces derniers sont indispensables dans un plan de sécurité cohérent.

La gestion des droits des utilisateurs s'effectue à différents niveaux :
Droits d'accès des utilisateurs sur les postes, Droits d'accès des utilisateurs sur les ressources partagés du réseau.

 

 

 

logo audit

           logo pandora            logo max              logo surveillance            logo eset            logo spamfighter

logo teamviewer

 

logo ammyyr