X

Architecture réseaux

Concevoir un Réseau est une approche dynamique nécessitant l’adéquation entre tous les éléments d'un système. Quelle technologie votre entreprise doit elle adopte ? Quelle est la topologie à suivre ? Quelle est la politique de sécurité à mettre en place ?

Ceci n’est qu’un aperçu des questions auxquelles vous faites face. Nous avons les réponses adéquates pour vos besoins !

Architecture technologique

Les responsables informatiques d’aujourd’hui ont pour défi principal d’anticiper l’évolution des besoins de l’entreprise. Il devient de plus en plus difficile d’aligner et d’intégrer les systèmes informatiques pour en faciliter l’adaptabilité, la prévisibilité et la maintenance dû à la progression rapide des plates-formes et standards technologiques.

Webcom propose, à travers son expertise d’architecture technologique, le développement d’une architecture informatique de base, permettant d’orienter le déploiement de logiciels sur mesure et l’intégration de multiples systèmes, pour une évolutivité et des performances optimales. Cette expertise couvre l’évaluation, l’analyse, la planification et le déploiement d’infrastructures.

Architecture de sécurité

Les solutions techniques de sécurité doivent tenir compte de la stratégie de sécurité globale. Les entreprises ne doivent pas se précipiter et mettre en place des solutions ponctuelles de sécurité étroitement ciblées; un garde-barrière par ci, une protection antivirus par là.

De tels correctifs peuvent être plus dommageables qu'utiles puisqu'ils n'offrent pas de niveau de protection uniforme et exhaustif et peuvent contribuer à un faux sentiment de sécurité. Une structure de sécurité globale saine est essentielle pour répondre aux exigences de sécurité d'un environnement Internet.

WEBCOM a pour stratégie de définir un ensemble de normes et de mécanismes de protection techniques fondés sur une approche en couches permettant d'adopter une position uniforme et exhaustive au plan de la sécurité.

 
X

Politique de sécurité

Dans le cours normal des affaires, vous vous branchez constamment à de multiples réseaux internes et externes. Vous devez avoir des communications électroniques efficaces tout en protégeant vos informations stratégiques corporatives.

Maintenir cet équilibre est, en soi, un défi de taille. En fait, la sécurité est inévitablement associée à la gestion de risques. C'est un ensemble de processus dynamiques qui surveillent et qui gèrent des événements pouvant affecter la vie de l'entreprise.

C'est pourquoi, vous avez intérêt à mettre en place une politique de sécurité corporative qui identifie clairement les ressources à protéger et les risques à gérer.

Analyse et gestion des risques

Le principe d'analyse et de gestion des risques est la pierre angulaire de la sécurité de l'information. Il permet d'identifier quelles sont les informations ou systèmes les plus critiques, les risques qu'ils encourent et finalement les pistes de solutions disponibles.

 

Notre approche est cyclique et tient compte de l'ensemble des processus qui affectent votre sécurité corporative. Nous vous fournissons toute l'information requise pour mieux évaluer les enjeux de sécurité de votre entreprise.

Catégorisation des IT (classification)

La classification des actifs informationnels joue un rôle majeur et central dans la définition du niveau de protection des actifs technologiques sensibles. Elle permet d’identifier et maitriser les risques encourus, et d'améliorer de façon continue les niveaux de sécurité existants.

Afin de vous permettre d’exprimer vos besoins en matière de sécurité, d’identifier et contrôler les impacts qui peuvent nuire aux activités de votre entreprise, nous vous proposons de vous accompagner dans la démarche de classification des systèmes d’information de votre organisme.

Détection d'intrusion

Les attaques d'intrusion peuvent venir tant de l'interne que de l'externe. Votre coupe-feu Firewall peut être forcé ou des utilisateurs peuvent abuser de leurs droits d'accès en voulant entrer dans des zones non-autorisées ou dans la zone démilitarisée située entre votre coupe-feu et vos systèmes internes.

Nous pouvons détecter les tentatives d'intrusion sur plusieurs points d'accès et vous fournir une information centralisée.

Dès qu'une intrusion est détectée, nous déclenchons une série d'actions de plus ou moins grande envergure selon la sévérité de l'attaque.

Authentification

La mise en œuvre de mécanismes d’authentification dépend du niveau de sécurité des actifs informationnels à protéger.

Certains mécanismes sont appropriés pour les accès à distance et d’autres pour les accès à partir du réseau local de votre entreprise.

WEBCOM peut vous aider à déterminer le niveau de sécurité requis pour votre entreprise et vous proposer ainsi les solutions de contrôle d’accès adaptées à votre contexte organisationnel.

Authentification

La mise en œuvre de mécanismes d’authentification dépend du niveau de sécurité des actifs informationnels à protéger.

Certains mécanismes sont appropriés pour les accès à distance et d’autres pour les accès à partir du réseau local de votre entreprise.

WEBCOM peut vous aider à déterminer le niveau de sécurité requis pour votre entreprise et vous proposer ainsi les solutions de contrôle d’accès adaptées à votre contexte organisationnel.

Surveillance

Compte tenu du volume de l'information qui circule dans votre réseau et vos systèmes d’information, il convient d'y mettre en place une surveillance et d’enregistrer les événements liés à la sécurité de l’information.

WEBCOM vous propose des solutions proactives permettant de détecter les menaces liées à la disponibilité et à l’intégrité des systèmes d’information de votre entreprise.

Contrôle d'accès

Le contrôle d’accès est un processus permettant de déterminer comment les ressources informationnelles sont gérées, quels individus peuvent y accéder et dans quelles circonstances ils peuvent le faire.

Le contrôle d’accès est un processus permettant de déterminer comment les ressources informationnelles sont gérées, quels individus peuvent y accéder et dans quelles circonstances ils peuvent le faire.
Il est composé généralement de trois éléments :

  • La politique de contrôle d’accès
  • Les mécanismes de contrôle d’accès
  • Les modèles de contrôle d’accès

Nous avons l'expérience et le savoir-faire nécessaires pour vous aider à établir un système de contrôle d'accès efficace et efficient.

 
X

Réseaux Privés - Virtuels VPN

Vos communications à distance sont-elles sécurisées ?

Les communications d'affaires électroniques à distance se font de plus en plus par Internet. C'est un réseau performant, accessible et économique mais qui demeure vulnérable quant à la confidentialité des données.

Les réseaux privés virtuels permettent à votre entreprise de bénéficier des avantages de l'Internet tout en sécurisant vos communications grâce à des technologies éprouvées de cryptographie.

Différents types de réseaux privés virtuels peuvent être implantés :

  • VPN Intranet : Pour l'interconnexion des multiples sites de l'entreprise
  • VPN Utilisateur distant : Pour l'interconnexion entre plusieurs postes distants
  • VPN Extranet : Pour l'interconnexion avec des partenaires stratégiques
X

DMZ - PARE- FEU FIREWALL

Quelles portes voulez-vous ouvrir ou fermer ?

Le Pare-feu permet à votre entreprise de contrôler les accès à ses réseaux. C'est une technologie indispensable lorsque vos employés, vos clients, vos fournisseurs et vos partenaires partagent de l'information ou travaillent en collaboration sur Internet.

Votre choix de Pare-feu doit assurer un contrôle complet des accès pour des applications, des services et des protocoles déjà définis ainsi que pour ceux à venir. Il doit aussi protéger votre entreprise des menaces et des risques provenant tant de l'interne que de l'externe.

Votre architecture DMZ

Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur ( serveur web, un serveur de messagerie, un serveur FTP public, etc.), il est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la sécurité de l'entreprise.

On parle ainsi de zone démilitarisé notée DMZ pour DeMilitarized Zone pour désigner cette zone isolée hébergeant des applications mises à disposition du public.

La DMZ fait ainsi office de zone tampon entre le réseau à protéger et le réseau hostile. Les serveurs situés dans la DMZ sont appelés« bastions » en raison de leur position d'avant-poste dans le réseau de l'entreprise.

La figure ci-dessus montre la position d’une DMZ au sein d’un réseau.
X

Protection de données

La nécessité de protéger la confidentialité et l'intégrité des informations augmente proportionnellement avec l'inter connectivité des réseaux.

Vos informations sur vos clients, sur vos marchés et vos propriétés intellectuelles sont des éléments confidentiels que vous avez intérêt à protéger.

Renforcez votre politique de sécurité en protégeant efficacement l'intégrité et la confidentialité de vos données.

Nos solutions sont des atouts pour protéger votre entreprise afin de démontrer sa capacité à maintenir la confidentialité et l'intégrité des informations que ce soit dans ses relations avec ses clients, ses fournisseurs, ses partenaires et même ses employés.

Nos solutions de protection de données s'intègrent facilement dans vos bases de données. Elles sont dotées d’une utilisation intuitive et leur environnement technologique hautement sécurisé inclut :

  • Le chiffrement des données confidentielles
  • Des contrôles d'accès aux bases de données
  • Une sécurisation granulaire, par ligne, par colonne ou par type d'information
  • La production de rapports permettant, entre autre, d'identifier et de responsabiliser, les personnes ayant eu accès à l'information.
X

Plan de relève Haute disponibilité

Plan de relève

L’augmentation des supports d'échanges d'informations rend de fait les entreprises beaucoup plus sensibles à des dysfonctionnements (exemples : panne du système informatique, piratage des données) et impose la mise en place d'une stratégie de continuité d'activité. C’est donc une priorité pour les directeurs des systèmes d'information (DSI).

Comment assurer la continuité des activités de l’entreprise en cas de désastre ? Le plan de relève ou plan de continuité d’activités représente une partie majeure de la politique informatique de l’entreprise .Cette continuité, doit garantir la disponibilité des opérations métier et des outils informatiques qui les supportent. Chaque entreprise étant particulière, la continuité d’activité le sera aussi.

L’entreprise construira son plan de relève en fonction des attentes de ses clients et de son marché. Elle devra concevoir d’abord les moyens de la continuité des opérations métier, et en déduire les moyens de la continuité de ses fonctions support, dont celle de son système d’information.

Webcom vous accompagne dans la mise en place les mesures organisationnelles et technologiques requises pour vous permettre de parer aux impacts néfastes suite à une détérioration ou destruction des actifs métiers et/ou informatique consécutive à un sinistre.

Haute disponibilité

Afin d'améliorer la qualité de leur service, nombreuses sont les entreprises qui intègrent leurs processus d'affaires et centralisent la gestion de leurs opérations. Leurs systèmes doivent fonctionner en permanence et ce, même sur une plate-forme Internet.

Nos dispositifs de haute disponibilité protègent votre entreprise contre des défaillances pouvant engendrer des pertes financières, des pertes de transactions et même des pertes de confiance.

Principe de répartition de charge

La répartition de charge permet de répartir les flux de transmissions électroniques sur plusieurs serveurs au lieu d'un seul et assure le basculement sur l'un des dispositifs en cas de problème. La répartition de charge accroît la haute disponibilité des services car le second serveur est actif en permanence, ce qui diminue les risques de défaillance.

Principe de haute disponibilité

La haute disponibilité implique la redondance du matériel et du logiciel. Deux serveurs identiques sont connectés au même réseau. Un seul est actif, tandis que le second prend la relève en cas de panne matérielle ou logicielle. Cette relève automatique est assurée par des logiciels qui surveillent en permanence la disponibilité du ou des services devant être hautement disponibles. La haute disponibilité peut être appliquée à :

  • Un serveur de données
  • Des serveurs redondants
  • Des Pare-feu (firewall)
  • Un système de répartition de charge
  • Et plus encore...

Expertise

Nous disposons d'un large éventail d'expériences, d'expertises et de ressources qui peuvent toutes contribuer à l'atteinte des résultats que vous recherchez.