Un système d’information qui néglige la protection de ses données et de ses communications court des risques de plus en plus grands, ainsi que la société qui l’utilise. C’est un fait dont nous sommes pleinement conscients et c’est la raison pour laquelle la sécurité informatique occupe une place dominante dans les activités d’Acipia. Nous vous accompagnons dans vos projets d’audit, d’intégration et de suivi de la sécurité informatique, en mettant à profit notre expérience acquise sur chaque projet, et une veille technologique quotidienne.
SD-WAN – Améliorer votre réseau WAN
Optimisez les performances et la disponibilité de votre informatique. FortiGate Secure SD-WAN simplifie considérablement le processus de transformation des infrastructures WAN héritées afin d’améliorer les performances des applications, l’expérience utilisateur et la sécurité. Une fois que les politiques WAN sont définies en fonction de l’aspect critique des applications, des exigences de performance, des politiques de sécurité et d’autres considérations, la solution FortiGate Secure SD‑WAN prend le relais. Lire la suite de [ SD-WAN – Améliorer votre réseau WAN ]
FortiGate – Sécuriser les accès à votre réseau
Contrôlez les flux qui transitent sur votre réseau. Les NGFW FortiGate et leurs fonctionnalités de Secure SD-WAN offrent des performances optimales pour les applications SaaS (logiciel service) critiques, ainsi que pour les outils numériques voix et vidéo. Lire la suite de [ FortiGate – Sécuriser les accès à votre réseau ]
FortiAnalyzer – Analyser les données de logs de votre réseau
Visualisez le trafic firewall et générez des rapports depuis une console unique. FortiAnalyzer permet d’intercepter les cybermenaces sur l’ensemble de la surface d’attaque. Il fournit une visibilité accrue, des informations précises, des renseignements en temps réel sur les menaces, des analyses exploitables, une analyse de sécurité CNP-SOC ainsi qu’une mise en perspective opérationnelle utilisable par l’écosystème Security Fabric de Fortinet. Lire la suite de [ FortiAnalyzer – Analyser les données de logs de votre réseau ]
FortiManager – Gérer votre réseau de manière centralisée
Gérez vos UTMs FortiGate, vos switchs et bornes Wi-Fi Fortinet depuis un système de gestion centralisé. Les équipes de cybersécurité sont en difficulté. Dotées de ressources limitées, elles peinent à faire face aux menaces les plus récentes. Lire la suite de [ FortiManager – Gérer votre réseau de manière centralisée ]
Analyser l’activité sur le réseau
Surveillez et améliorez le niveau de sécurité de votre SI. Savez-vous combien d’attaques votre réseau subit par jour ? Dans quelle mesure vos équipements de sécurité sont-ils efficaces ? D’où proviennent les attaques ? Que visent-elles ? Les équipements de sécurité, au-delà de leur capacité à protéger le SI, sont de formidables sources d’informations. Lire la suite de [ Analyser l’activité sur le réseau ]
Sécuriser un réseau Ethernet
Soyez assuré que les connexions sur votre réseau sont légitimes et liées à un usage professionnel (normes 802.1x, 802.11i). L’écrasante majorité des attaques informatiques ont lieu à l’intérieur de votre réseau. Comment être sûr que seuls les utilisateurs connus et identifiés utilisent votre réseau ? Lire la suite de [ Sécuriser un réseau Ethernet ]
Sécuriser un réseau Wifi
Renforcez la sécurité de vos accès Wifi grâce au portail captif et à la norme 802.11i. Comment restreindre l’accès aux seules personnes autorisées ? Quelles technologies permettent de sécuriser les accès sans-fil ? Et quels sont les postes de travail compatibles ? Comment gérer des populations d’utilisateurs différents (visiteurs, utilisateurs nomades, salles de réunion, etc.) ? Lire la suite de [ Sécuriser un réseau Wifi ]
Détecter, enregistrer et neutraliser les intrusions contre votre réseau
Contrer les attaques avec une sonde de détection et de prévention d’intrusion IDS-IPS. Malgré le premier niveau de protection que constitue le firewall, votre SI reste vulnérable à certains types d’attaques. Comment détecter, enregistrer et neutraliser ces attaques? Lire la suite de [ Détecter, enregistrer et neutraliser les intrusions contre votre réseau ]
Contrôler les accès réseau avec un firewall
Interdire les connexions illicites depuis Internet et au sein de vos réseaux. Contrôler les flux entrants et sortants de votre réseau informatique est une nécessité afin de protéger vos utilisateurs et vos données. Acipia propose une solution de firewall performante et robuste, qui vous permet de répondre à ces problématiques de manière simple et sécurisée. Lire la suite de [ Contrôler les accès réseau avec un firewall ]
Centraliser l’authentification
Centralisez l’authentification avec un serveur RADIUS et une base d’utilisateurs LDAP. La sécurité de votre infrastructure passe nécessairement par l’authentification de vos utilisateurs afin de pouvoir restreindre l’accès à vos ressources. Comment centraliser l’ensemble des authentifications auprès d’un seul service et d’une seule base utilisateurs ? Lire la suite de [ Centraliser l’authentification ]
Mettre en œuvre un réseau VPN
Connecter plusieurs réseaux en VPN. Qu’il s’agisse de sites distants d’une même société, ou de partenaires économiques proches, il est souvent nécessaire d’établir des connexions sécurisées et performantes avec des sites distants. Comment connecter plusieurs sites distants à travers Internet de manière sécurisé et en toute transparence pour vos utilisateurs ? Lire la suite de [ Mettre en œuvre un réseau VPN ]
Fournir un accès sécurisé à vos utilisateurs nomades
Donnez à vos utilisateurs la possibilité de travailler sans être au bureau avec un VPN SSL. Il existe aujourd’hui des technologies simples à mettre en œuvre et à utiliser, permettant à vos utilisateurs d’accéder à leurs outils de travail informatique depuis n’importe quelle connexion Internet, et ce de manière sécurisée. Lire la suite de [ Fournir un accès sécurisé à vos utilisateurs nomades ]
Audit de votre sécurité informatique
Évaluez et améliorez la sécurité de votre infrastructure. L’audit sécurité a pour objectif à la fois d’évaluer le niveau de sécurité de votre infrastructure, et de déterminer quelles améliorations peuvent être mises en œuvre afin de la renforcer. Lire la suite de [ Audit de votre sécurité informatique ]
Étude et conception
L’accompagnement pour faire les meilleurs choix et mener à bien votre projet. Quelle architecture choisir pour votre sécurité informatique ? Comment définir vos zones de sécurité ? De quels équipements et de quelles technologies avez-vous besoin ? Lire la suite de [ Étude et conception ]
Supprimer les virus et les spams
Sécuriser votre messagerie électronique en supprimant les virus et les spams. Comment supprimer les virus et les spams, sans pour autant perdre des messages légitimes ? Comment éviter que vos infrastructures et vos noms de domaine ne soient utilisés pour émettre des courriels infectés ou non sollicités ? Lire la suite de [ Supprimer les virus et les spams ]
Sécuriser le surf sur Internet
Protéger vos utilisateurs et votre infrastructure en sécurisant les accès à Internet (HTTP, HTTPS, FTP). Comment protéger vos utilisateurs des sites malveillants ? Connaissez-vous les contraintes légales qui vous incombent en donnant accès à Internet à vos utilisateurs ? Comment restreindre les accès Internet à une utilisation uniquement professionnelle ? Lire la suite de [ Sécuriser le surf sur Internet ]
SAML, SSO et authentification déléguée
Déléguer l’authentification des utilisateurs et fédérer les identités avec SAML. Comment permettre aux utilisateurs de disposer d’un compte unique pour toutes les applications internes comme externes ? Comment donner aux applications SaaS un accès maîtrisé à aux bases d’authentification internes ? Lire la suite de [ SAML, SSO et authentification déléguée ]