Un homme et une femme dans un bureau qui regardent une tablette
Sécurité

Sécurité informatique

Assurer la sécurité de votre infrastructure IT face aux risques informatiques susceptibles d’entraver la disponibilité, l’intégrité ou la confidentialité des données et des systèmes. 

Une protection sans faille contre les cyberattaques et autres menaces

La sécurité informatique est au cœur des défis d’aujourd’hui et de demain. Sécuriser ses données et s’appuyer sur une infrastructure solide sont en effet les prérequis de tout système IT, du plus simple au plus complexe.

Un groupe de personne début durant un meeting professionnel

Des solutions pour entreprises

Grâce à des technologies de haute qualité et des services à haute valeur ajoutée, les solutions pour entreprises sélectionnées par keyIT assurent votre sécurité informatique à tous les niveaux.

Nos technologies

Nous conseillons, auditons, intégrons, exploitons et supportons toutes les technologies qui répondent à vos besoins:

Pare-feu avec gestion unifiée des menaces

Firewall UTM (Unified Threat Management)

Un Firewall (Pare-feu) est un appareil de sécurité réseau qui surveille et filtre le trafic réseau entrant et sortant en s'appuyant sur des politiques de sécurité préalablement établies. Il permet à une organisation de consolider ses services de sécurité informatique en un seul dispositif, simplifiant ainsi la protection du réseau. De cette façon, vous obtenez une visibilité complète et simplifiée sur tous les éléments de votre infrastructure filaire et sans fil, et les utilisateurs de votre réseau sont protégés à l’aide de différentes fonctionnalités (antivirus, filtrage de contenu, filtrage Web et d’e-mail, antispam, etc.)

Pare-feu nouvelle génération

Firewall NGFW (Next Gen Firewall)

Le Firewall de nouvelle génération assure la sécurisation des systèmes informatiques, offrant une convergence parfaite permettant à votre système de s’adapter à tout type de sites: bureau distant, succursale, campus, centre de données et cloud. Ce type de firewalls offre une visibilité et une sécurité approfondies dans un éventail de formats, dont les pares-feux pour conteneurs, les pares-feux virtuels, etc. Il ajoute aussi des briques sécuritaires, comme la détection d'intrusion et le contrôle des applications.

Accès à distance type SSL VPN

RAS (Remote Access)

Ce type de VPN est accessible avec un navigateur web ou une application, permettant des ouvertures de session sécurisées en «https». Les VPN IPsec et SSL intégrés dans chaque Firewall NGFW offrent un modèle de déploiement extrêmement flexible. Les travailleurs à distance peuvent soit profiter d'une expérience sans application, soit accéder à des fonctionnalités supplémentaires grâce à un client puissant intégré à la solution de sécurité des postes de travail. keyIT travaille avec une solution dédiée à cette fonctionnalité permettant une granularité sans limite.

Partenaires

Authentification forte

Strong Authentication

L'authentification forte concerne l’accès à un service, une application ou un ensemble de services délivrés aux utilisateurs. Il s’agit d’un dispositif de vérification d'identité destiné à renforcer la sécurité des opérations en ligne en complément du nom d'utilisateur et d'un mot de passe standard.

Partenaires

Passerelle de messagerie

Mail Gateway

Une passerelle de messagerie est un serveur de messagerie qui traite les e-mails entrants avant que ceux-ci ne soient distribués aux destinataires. Elle recherche les spams, archive les messages et détecte les pièces jointes et logiciels dangereux. Les passerelles entrantes sont indispensables aux grandes organisations qui ont un trafic important d'e-mails et ont besoin d'une granularité sans limite. Le traitement effectué par les passerelles libère les serveurs de messagerie principaux pour la distribution des messages aux destinataires.

Partenaire

Infrastructure à clé publique & infrastructure à clé publique en tant que service

PKI & PKIaaS (Public Key Infrastructure & Public Key Infrastructure as a service)

L'infrastructure de gestion de clés permet d'effectuer des opérations de cryptographie en délivrant des certificats numériques. Ces derniers sont utilisés pour la vérification et l'authentification de la validité des différentes parties impliquées dans un échange électronique. Un certificat numérique remplit un objectif similaire à un passeport: il prouve votre identité et vous confère certains droits. Ainsi, il vous permet de chiffrer des données, signer numériquement et authentifier des documents.

Partenaires

Sécurisation des terminaux (postes de travail, serveurs, etc.)

Endpoint Security

Incluant des fonctions de nouvelle génération, Endpoint Security est une suite intégrée de logiciels de sécurité. L'antivirus détecte et nettoie les virus, chevaux de Troie, vers et spywares, ainsi que les adwares et toutes autres applications potentiellement indésirables. Cette nouvelle génération d'antivirus permet de réduire la surface d'attaque de votre infrastructure, de rechercher en continu, de détecter et de bloquer toute menace et de stopper les tentatives d'installation de logiciels malveillants avant leur installation. 

Endpoint Security s’accompagne d’un outil SaaS (XDR: Extended Detection and Response / détection et réponse étendues), qui offre une sécurité globale et optimisée en intégrant des produits et des données de sécurité dans des solutions simplifiées. Cet outil inclut le Managed Detection and response (MDR) qui fonctionne avec une AI (Artificial Intelligence). Il est également possible de mettre en place une politique d'accès ZTNA (Zero Trust Network Access / accès au réseau confiance Zero). Il s’agit d’un ensemble de technologies et de fonctionnalités qui permettent un accès sécurisé aux applications internes pour les utilisateurs à distance. Certaines solutions que nous proposons intègrent aussi le SOCaaS (Security Operating Center as a Service).

Partenaires

Système de détection d'intrusion & Système de prévention d'intrusion / IDS-IPS sur les Firewalls ou équipement dédié

Intrusion Detection Systems & Intrusion Prevention System

Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des intrusions (IPS) analysent non seulement les paquets, mais ils peuvent aussi les bloquer en fonction du type d’attaques qu’ils détectent, ce qui contribue à les stopper.

Partenaires

Gestion des appareils mobiles & gestion des applications mobiles

MDM & MAM (Mobile Device Management & Mobile Application Management)

MDM et MAM correspondent à deux pans différents de l'EMM (Enterprise Mobility Management). Le MDM (Mobile Device Management) est une solution de gestion de périphériques mobiles qui permet aux entreprises de gérer et sécuriser les appareils mobiles tels que les smartphones et les tablettes. Le MAM (Mobile Application Management) est une solution de gestion d’applications mobiles qui permet la gestion et la sécurisation des applications mobiles utilisées par les employés. Contrairement au MDM, le MAM ne gère pas l’appareil lui-même, mais les applications qui y sont installées.

Contrôle d'accès au réseau

NAC (Network Access Control)

Le contrôle d'accès au réseau (protocol 802.1x) est un mécanisme qui permet de conditionner l'accès au réseau d'entreprise à une identification de l'utilisateur et/ou de l'équipement (laptop, smartphone, etc.) et de limiter les accès sur la base de restrictions définies par utilisateur et/ou par type d'équipement.

Partenaires

Gestion des accès privilégiés

PAM (Privilege Access Management)

La gestion des accès privilégiés est une solution de sécurité de l’identité qui permet de contrôler l'accès des utilisateurs aux données. Elle protège les organisations contre les cybermenaces via la surveillance, la détection et la prévention de l’accès privilégié non autorisé aux ressources critiques. Elle s’appuie sur une combinaison de personnes, de processus et de technologies et vous permet de visualiser les utilisateurs des comptes privilégiés et les actions qu’ils effectuent lorsqu’ils sont connectés. La limitation du nombre d’utilisateurs ayant accès aux fonctions administratives renforce la sécurité du système, tandis que l’ajout de couches de protection supplémentaires atténue les violations de données perpétrées par des acteurs de menace.

Partenaire

Passerelle Internet

Web Proxy

Les passerelles Internet permettent aux utilisateurs de naviguer sur l’Internet de manière plus confidentielle en changeant l’adresse IP et d’autres données d’identification de l’ordinateur. Ils conservent ainsi l’historique de navigation de manière anonymisée. Ils permettent également de bloquer l’accès à certains sites et d’analyser l’utilisation qui est faite d’internet par poste de travail.

Partenaires

Gouvernance & protections des données

Data Protection

La gouvernance des données consiste en un logiciel d'identification et de protection des documents sensibles ou confidentiels. Il permet, entre autres, de détecter les activités inappropriées et l’identité des personnes qui accèdent aux données, de répondre à une violation ou à une menace et de trier les données qui doivent être récupérées et documentées.

Partenaires

Attaque par hameçonnage & formation

Phishing & E-learning

Le phishing est une technique d’ingénierie sociale utilisée par les cybercriminels pour tromper les utilisateurs et les inciter à divulguer des informations personnelles telles que des mots de passe et des numéros de carte de crédit. Les attaques de phishing sont généralement effectuées par courrier électronique ou par téléphone et peuvent être très convaincantes. Les cybercriminels peuvent se faire passer pour des banques, des entreprises ou même des amis pour inciter les utilisateurs à divulguer des informations sensibles. Il existe plusieurs types d’attaques de phishing, notamment le phishing par hameçonnage, le phishing par spear-phishing et le whaling. Notre technologie comprend également la formation en ligne à la sensibilisation des utilisateurs à la sécurité informatique en mode self-apprenant.

Partenaires

Besoin d’un audit ou de conseils?
Nos experts se font un plaisir de vous répondre.

Prendre contact