Contrôle des flux
Installation et paramétrage d’UTM (firewalls, contrôle d’accès, analyse url, antivirus, antispam, détection et suppression de vers, bots et autres logiciels malveillants) ; en savoir plus ...
Analyse de contenu
Assainissement des flux réseaux et surtout Internet en Interdisant ou en filtrant efficacement certains contenus. Nous assainissons également les contenus de vos boîtes email ; en savoir plus ...
Confidentialité / Intégrité
Conception, installation et paramétrage de VPN (chiffrement, signature, cryptage) ; en savoir pkus ...
Gestion du trafic IP
Contrôle du trafic sur le réseau et au travers des UTM, gestion de l’architecture IP, analyse des logs en temps réel ou en mode off ; en savoir plus ...
Authentification forte et PKI
Installation et paramétrage de serveurs (Radius et Tacacs par exemple, authentification forte (dynamique), PKI (Public Key Infrastructure) ; en savoir plus ...
Haute disponibilité / optimisation des performances
Load bancing (répartition de charge), redondance d’actifs critiques, optimisation de bande passante, mise en place de sites de réplication (études – mise en œuvre) ; en savoir plus ...
Tests de vulnérabilité, détection d’intrusions
Sondes réseau, scanners, sniffers, audit d’architectures, tests non intrusifs, social engineering, testing ; en savoir plus ...
Computer forensics – investigations informatiques
Recherche et établissement de preuves, tracking d’informations sensibles, tracking de fuite de données, lutte contre le vol d’informations, récupération de données supprimées ou altérées, diagnostic très poussé sur tout support informatique (disque dur, clé usb, téléphone portable, balladeurs, CD, DVD …) ; en savoir plus ...
Stratégies – Audits – Diagnostics - Architectures
Mise en oeuvre de :
- Votre stratégie de gouvernance de votre système d’information
- Politiques de sécurité
- Procédures diverses de sécurité
Mes compétences :
Sécurité informatique
Conseil
SQL