Protection

La sécurisation du système d’information des entreprises passe par la conception et la mise en œuvre d’architectures sécurisées, ainsi que par le déploiement et le maintien en condition opérationnelle de solutions de sécurité. Dans une logique « 0 trust », l’ensemble des périmètres doivent être sécurisés par des solutions spécifiques, du réseau aux postes de travail et serveurs.

Notre engagement à vos côtés

Toujours préoccupée par la mise à disposition de solutions pertinentes dans le contexte de nos clients, nous savons nous adapter et identifier les innovations nécessaires. Notre pôle protection n’a pas pour seule vocation de délivrer une prestation d’intégration associée à la vente de solutions technologiques ; notre première intervention passe avant tout par l’écoute et la compréhension du besoin client, ainsi que le choix (si demandé) et l’adaptation des meilleures solutions du marché à chaque besoin.

Nous accompagnons nos clients sur les phases de Design, Build et Run.

Nos experts maîtrisent de nombreuses solutions de sécurité au plus haut niveau d’expertise, et accompagnent nos clients dans :

  • La conception d’architectures sécurisées et les études amont portant sur la sécurisation du système d’information ;
  • Leurs choix de solutions de sécurité pour un périmètre donné, en proposant la solution technique la plus adaptée au contexte du client ;
  • L’intégration de ces solutions de sécurité, ainsi que leur mise en œuvre et maintien en condition opérationnelle ;
  • L’accompagnement au changement des utilisateurs, ainsi que la formation des équipes clients à l’utilisation de ces solutions.

Nos savoir-faire

  • Protection périmétrique et réseau

Afin de protéger les infrastructures informatiques et d’empêcher les intrusions ou de détecter les comportements malveillants, nos experts conçoivent des architectures sécurisées, les déploient chez nos clients, et intègrent tout type de solution de sécurité périmétrique : pare-feu traditionnel ou nouvelle génération, load balancing, WAF, filtrage de mails ou d’URL, etc.

  • Protection du poste de travail

Face aux menaces croissantes visant le poste de travail (rançongiciels, virus, phishing, vulnérabilités liées à la mobilité, etc.), nous accompagnons nos clients dans le renforcement de la sécurité des terminaux (postes de travail et terminaux mobiles), afin de limiter la surface d’attaque du système d’information et de se prémunir des risques de perte et/ou de vol de données. Nous proposons par exemple des audits techniques, la définition de masters durcis, ou encore l’implémentation de solutions spécifiques (antivirus, chiffrement de disque, DLP, EDR).

  • Protection des accès et des identités

Nous accompagnons nos clients dans la définition et la mise en œuvre d’une stratégie de gestion des identités et des accès, y compris la gestion des comptes à privilèges.

Notre expertise nous permet de réaliser des projets de bout en bout, de la phase de définition des besoins jusqu’à l’intégration et le Run d’une solution adaptée dans le système d’information, en passant par l’expertise et le choix d’un outil.

  • Sécurité du Cloud Privé, Public et Hybride

Nous accompagnons nos clients sur la transition vers le Cloud à travers toutes ses compétences, tant sur l’approche DevSecOps pour les applications et les projets, qu’au travers des équipes de Conseil et de Gouvernance dans l’application du RGPD ou des directives LPM/NIS, ainsi que dans le choix et le déploiement de solutions de sécurité avancées pour le Cloud.

Fort de son expérience et d’un développement permanent vers le Cloud, nous sommes le partenaire privilégié pour traiter la sécurité de bout en bout pour protéger le Système d’information hybride.

Votre partenaire de confiance

  • Avec une offre de bout en bout, nous fournisson des services clé en main pour accompagner, opérer et optimiser la vie des solutions en production
  • Ces services sont fournis « à la carte » : support de niveau entreprise, avec différents niveaux de service (jusqu’au 24/24 7/7 avec fourniture de responsable technique de compte) et d’engagements
  • Nous sommes un acteur indépendant et innovant, qui sait s’appuyer sur une expertise de haut niveau plutôt que sur un catalogue de solutions sur étagère
  • Nous proposons une approche souple et réactive, ayant pour moteur l’expertise technique et la satisfaction client
  • Mobilisation des savoir-faire du groupe Capgemini, leader en développement logiciel, pour accompagner les projets et les entreprises Agiles
  • Un réseau d’une cinquantaine de partenaires technologiques

300 consultants multi-certifiés sur les différentes solutions de sécurité

Pour aller plus loin

Objectif Cyber

Le podcast qui décrypte toutes les facettes de la cybersécurité

Cookies

En continuant à naviguer sur le site web, vous acceptez l'utilisation des cookies

Fermer

Fermer les informations cookies