Service Client

+212 522 59 22 22

solutions

Les Technologies  Créent des Opportunités... INEOS  les Produits pour Vous.

Préservation des données

La protection des infrastructures et des données est nécessaire pour toute organisation dans un monde où la réussite est souvent basée sur l’échange des informations. Il devient de plus en plus difficile de conserver ces données confidentielles. Le catalogue de solutions et de services d'INEOS aide nos clients à atteindre leurs objectifs pour la sécurité de leur entreprise : confidentialité, intégrité et disponibilité.

Par une approche adaptée, nous pouvons vous aider à minimiser les risques de violations de votre système de sécurité et à réduire le cout d’exploitation d’une infrastructure de communications sécurisée. Nos experts certifiés conçoivent, déploient et administrent des solutions complètes aussi bien pour les grandes que pour les petites entreprises.

Passerelle de protection

Des services et des solutions afin de sécuriser la cible principale pour les hackers

Le pare-feu périmétrique est la cible favorite des hackers. INEOS protège l’infrastructure IT en mettant en œuvre les différentes solutions du marché et ceci, dans le but d’éviter toute intrusion sur le réseau.

L‘expérience et le niveau d’expertise des équipes d’INEOS dans les domaines de l’infrastructure, de la voix et de la sécurité des réseaux permettent d’apporter la protection nécessaire aux réseaux et aux passerelles applicatives. Cette protection est possible grâce à des fonctionnalités fournies par des solutions leaders sur le marché : détection d’intrusion et anti-virus/anti-spyware. Nos solutions, réalisées sur mesure, répondent aux besoins spécifiques de chaque entreprise ainsi qu’aux différentes contraintes juridiques légales.

Dès lors que votre business se développe et que vous adoptez des technologies telles que les communications convergentes, vous pouvez compter sur l’appui de nos experts afin de tirer profit d’une solution complète de protection de haute qualité de votre infrastructure et d’une maintenance 24 x 7 pour sécuriser vos passerelles. Notre service d'audit de vulnérabilité peut vérifier régulièrement les points faibles de votre réseau et garantir que vos accès bénéficient toujours d’une protection appropriée.

Sécurité des réseaux

Réduir e le risque d’accès non-autorisés au réseau

L’accès non autorisé via WAN, LAN ou WLAN représente l’un des plus grands risques pour la sécurité des réseaux. Les experts d'INEOS adoptent une approche du service complet pour aider à s’assurer que votre réseau reste sécurisé. Ces services incluent la sécurité des réseaux, des audits de procédure, ainsi que la conception de réseaux sécurisés. Nous assurons le déploiement et la maintenance de solutions d’administration : le contrôle d’accès, l’authentification et la segmentation des réseaux, aussi bien que la conception de réseaux et de la résilience et redondance des sites. Cela peut être amélioré pour fournir des réseaux dont la charge est répartie parmi les différents centres ou les différents sites.

Quand des ordinateurs non gérés par le SI sont autorisés à accéder au réseau sans s’authentifier, les organisations et leurs données sont plus vulnérables aux attaques par vers, virus et autres programmes malveillants. INEOS intègre des solutions de contrôle d'accès préalable (NAC) à tous les réseaux WAN, LAN et WLAN, permettant de vérifier les versions d'antivirus, les versions des applications autorisées et l’intégrité du poste client. Basés sur les informations collectées, les dispositifs de contrôle peuvent mettre à jour, nettoyer ou rejeter automatiquement les postes de travail se connectant au réseau, sans l’intervention de l'utilisateur ou de l’administrateur.

Les systèmes de détection ou les systèmes de prévention d’intrusion (IDS/IPS) supervisent les événements sur le réseau et les comparent à une règle de sécurité prédéfinie ou à des comportements nominaux. L’IDS alerte l’équipe en charge du réseau des activités non désirées alors que l’IPS prolonge cette action en incluant les actions correctrices.

Sécurité du contenu

Gérer l'intégrité du contenu pour aider à sécuriser votre entreprise

Le contrôle de l’intégrité des différents flux (web, courriel, applications métier) est un défi permanent. Le contrôle des contenus protège votre activité contre les spams, les virus et interdit l’accès à tout contenu malveillant.

La réalité des réseaux d'aujourd'hui est qu'ils diffusent à la fois des informations essentielles au business de l’entreprise et des informations non désirées. Ce flux d’informations non autorisées donne libre accès aux attaques malveillantes et à des pertes d’informations confidentielles (DLP).

Les solutions et les services de sécurité d’INEOS ont pour objectif de contrôler le trafic du réseau et de l’Internet. Le filtrage du contenu email (SMTP) et web (HTTP/HTPPS) protège votre activité des virus, des spams, des logiciels d’espionnage, du phishing. Les solutions de sécurité peuvent également filtrer, nettoyer ou bloquer le contenu actif du Web, de la transmission de messages instantanée et des médias diffusés en flux.

En outre, nos solutions assurent l'utilisation appropriée des outils du Web par les utilisateurs finaux. Le cryptage des E-mails garantit que les messages arrivent bien dans leur intégralité et en toute confidentialité.

Sécurité de la mobilité

L’approche multicouches sécurise vos solutions mobiles

L’accès aux informations à l’intérieur ou à l’extérieur de l’entreprise est essentiel. Cette mobilité vous rend vulnérable aux différentes attaques. L’approche d ‘INEOS protège chaque aspect de vos solutions de mobilité.

L'approche « multicouches » d’INEOS en matière de sécurité s’adresse aux dispositifs mobiles et aux infrastructures. Elle permet de mettre en place une politique efficace de gestion et développe des règles spécifiques de sécurité.

 

Une stratégie multicouches fixe les différents modules des solutions mobiles utilisées par les entreprises aujourd'hui :

Protection des dispositifs mobiles

Une stratégie des dispositifs mobiles minimise les risques de perte d’informations d’une société quand un portable, un GSM ou un PDA sont perdus.

  • Protection par des mots de passe
  • Cryptage des données
  • Antivirus
  • Mise à jour de la base Antivirus
  • Messages de verrouillage à distance
  • Sécuriser les transmissions de données

Transmission sécurisée des données

La mise en œuvre de VPN (réseau privé virtuel) conventionnel réalisé sur la base du cryptage et de l'authentification offre une réponse pour palier au manque de sécurité de l'Internet. Le personnel nomade peut ainsi accéder aux données et aux applications de l’entreprise avec son ordinateur portable via un tunnel IPSec en utilisant n'importe quel raccordement basé sur l’IP (WLAN, GPRS).

Applications sécurisées

Une zone sécurisée (DMZ), combinée avec un pare-feu, un proxy, des systèmes de détection d'intrusions ou de prévention d'intrusions (IDS/IPS) et une supervision complémentaire, donneront le niveau le plus élevé de sécurité qu'une application peut exiger.

Administration

Tous les matériels mobiles, connectés au réseau ou susceptibles de contenir des données de l’entreprise, doivent être gérés par des règles strictes et efficientes de sécurité. L’établissement de règles de sécurité actives et l’installation d’outils contrôlant l’intégrité, sont les premières étapes d’une gestion proactive.

Règles spécifiques de sécurité

Une bonne solution de mobilité dépend du profil de l’utilisateur final mais doit aussi inclure des règles strictes concernant le matériel mobile perdu ou volé. En déclarant la perte au service approprié et à l’opérateur pour une désactivation immédiate, les données de l’entreprise peuvent être supprimées ou verrouillées.

INEOS a déjà aidé des entreprises, de tout secteur, allant de la finance aux organisations gouvernementales, en leur définissant et en leur mettant en place des règles de sécurité pour l’ensemble des dispositifs mobiles.

Sécurité des Data Centers

Des solutions complètes et les avantages de la virtualisation

Les Data Centers sont devenus les dépôts des informations les plus sensibles et critiques de l’entreprise. C’est n’est donc pas une surprise qu’ils soient devenus des cibles privilégiées de la cybercriminalité. Protéger et assurer l’intégrité et la disponibilité de ces informations est crucial pour n’importe quelle entreprise.

Avec l'augmentation des attaques à motivation financière contre les Data Centers, les entreprises doivent déployer des solutions de sécurité pour protéger les informations sensibles, tout en assurant leurs disponibilités et en répondant aux exigences de la réglementation et de l'entreprise.

INEOS adopte une approche globale de la conception au déploiement de solutions de sécurité des Data Centers. Abordant tous les éléments de sécurité des Data Center, nos experts peuvent vous aider à bâtir des solutions offrant des performances élevées. Pare-feu à équilibrage de charge, système intégré de prévention d’intrusion, VPN IPsec et SSL pour le cryptage des communications et des données transférées sont les solutions maitrisées par nos experts. Les solutions contre les attaques par déni de service protègent les grandes entreprises des attaques massives, tandis que les solutions de protections des applications Web fournissent une défense contre les attaques sur les couches applicatives.


Les avantages de la virtualisation des solutions de sécurité fondamentales

La virtualisation des solutions de sécurité fondamentales comme le pare-feu, les commutateurs et les routeurs sur un seul élément matériel offre les mêmes bénéfices que la virtualisation des serveurs dans le Data Center. La réduction des coûts issue de l’optimisation des ressources peut être vue comme une diminution des investissements dans le matériel, la maintenance et la mise à niveau de vos installations. Elle permet enfin de réduire les coûts d’extension de la capacité des Data Center, d’améliorer la consommation d’énergie et de réduire les frais d’administration IT.

De plus, il est bien plus rapide et facile d’installer une nouvelle passerelle de sécurité virtuelle avec pare-feu, VPN et des capacités de prévention d’intrusions que de déployer un nouvel élément matériel de sécurité. Cette agilité et rapidité à réserver des capacités pour la sécurité dans les Data Centers, ajoutée à une virtualisation des serveurs, permettent un meilleur support des nouveaux événements et initiatives de l’entreprise.

Sécurité de la voix

Sécuriser les trafics de la voix sur IP et maintenir la qualité de la communication

La sécurisation des solutions de la voix est devenue une part essentielle de toute stratégie de sécurité des communications. L’écoute des lignes sous IP est devenue aussi courante que l’écoute téléphonique des lignes traditionnelles. De plus en plus de techniques spécifiques à l’IP sont utilisées pour reproduire les mêmes appels frauduleux, détournements et attaques diverses qui ont été effectués sur la téléphonie TDM.

Compte tenu de l'étroite intégration avec l'infrastructure informatique, la sécurité des flux de la voix doit être examinée parallèlement à l’administration des systèmes et des périphériques, en particulier avec l’émergence des solutions IP sans fils qui renforcent le besoin de sécurité et de fiabilité. La planification de la sécurité VoIP doit être intégrée à un plan de sécurité d’accès à Internet plus large, étant donné que le plus grand nombre d’attaques ne sont pas propres à la VoIP. Des audits spécialisés au stade de la planification permettent aux experts d’INEOS de bâtir des solutions pour l’intégration et l’administration de la sécurité de la voix dans toute l’infrastructure.

L’impact de la sécurité sur la qualité de la voix

Les outils et solutions de sécurité peuvent entrer en conflit avec la qualité des communications vocales si une approche globale préalable n’est pas engagée. Plus il y aura d’obstacles entre le réseau et le combiné et plus il y aura d’interférences avec la qualité de la voix.. Les principaux problèmes incluent:

  • Les paquets de voix, quand ils passent par des dispositifs de sécurité, peuvent provoquer des augmentations du retard, de la gigue et de la perte de paquets lors de l’appel.
  • Les systèmes de prévention d’intrusions effectuent un traitement beaucoup plus développé qu’un pare-feu et se sont avérés responsables de la dégradation de la qualité de la voix.
  • Chiffrement et déchiffrement ajoutent des délais supplémentaires pour chaque appel
  • Les connections VPN cryptent les marqueurs de QoS. Les routeurs ne peuvent donc pas offrir la meilleur QoS pour les paquets de la voix.
  • Les protocoles de communication UIT tels H323 n’ont pas du tout été pensés pour s’intégrer dans une architecture de sécurité IP

Combinant ses expertises voix, communications unifiées et sécurité, les experts d’INEOS sont la pour vous aider à bâtir des solutions sécurisées pour vos communications vocales en conservant la qualité de la communication.

Gestion de la sécurité

Approche service de la gestion des utilisateurs, des réseaux et des applications.

L’optimisation et la gestion de l’infrastructure sécurisée sont essentielles et obligatoires dans de nombreuses normes.

Les experts d’INEOS vous aident dans l’administration, la supervision, la réalisation de reporting ou même en infogérant complètement votre infrastructure sécurisée. Nous fournissons également la formation et le conseil concernant les politiques de sécurité à niveau élevé, ISO et autres normes de sécurité.

La gestion d'une infrastructure sécurisée globale est un véritable défi que les administrateurs de l’IT doivent relever à la fois au niveau technique et opérationnel. Les règles de sécurité préparées et répétées sont essentielles, et doivent être accompagnées d’une solution de supervision centrale qui peut réagir aux attaques en corrélant l'information et l'analyse d'une variété de solutions provenant de plusieurs fournisseurs.

INEOS adresse l’ensemble des besoins de la moyenne à la grande entreprise, en offrant les services nécessaires à la réalisation et à l’exploitation de la solution.

Même avec les règles de sécurité les plus complètes, l'utilisateur reste toujours le maillon faible. Les attaques de réseau les plus dangereuses proviennent généralement des actions d’utilisateurs inexpérimentés. INEOS se propose donc de fournir des formations d’initiation aux règles de sécurité aux utilisateurs IT. Ces formations peuvent être personnalisées selon le niveau de connaissance.

Sécurité des postes de travail

Protéger les données par l’encryptage des disques durs, des médias amovibles (dispositifs USB) et des Smartphones

Protéger les données se fait par l’encryptage des disques durs et des fichiers aussi bien que par l’implantation d’applications spécifiques de sécurité sur le poste de travail (pare-feu, contrôle d’intégrité, …) pour protéger chaque couche du réseau à l'application.

Les données de l’entreprise sont stockées soit dans un serveur, soit dans un poste de travail. Une application d’antivirus régulièrement mise à jour constitue le niveau de base pour la sécurité, et peut être renforcée par la mise en œuvre de services complémentaires ou d’applications protégeant contre les codes malicieux.

Un pare feu personnel peut ajouter une couche additionnelle de protection. Là où des données extrêmement sensibles sont stockées, le chiffrage de données peut être employé pour fournir davantage de sécurité.

INEOS a une longue expérience et une haute expertise dans la protection des données. Cela nous permet de créer des solutions de sécurité multicouches sur mesure afin de répondre aux besoins spécifiques du client.