Votre sécurité IT, un véritable défi

L'essor des smartphones, tablettes et applications cloud a multiplié les points d'accès aux données d'entreprise et, par conséquent, en a augmenté la vulnérabilité.

Les entreprises comme la vôtre doivent se concentrer sur leurs activités et pouvoir se fier à des spécialistes pour la gestion et la sécurité de leur environnement et données informatiques.

IT security services

Notre offre

Conception de réseaux et de solutions de sécurité

Sécurité des points d'accès

Une bonne solution de protection des postes de travail est primordiale pour réduire la surface d'attaque de vos points d'accès et donc de votre entreprise. Nous vous proposons des solutions de protection des points d'accès, y compris analyses de comportement, détection du trafic, migration de l'exploitation et Deep Learning, permettant de comprendre les processus en cours d'exécution et d'arrêter toute éventuelle activité malveillante.

Réseaux WiFi

Concevoir un réseau sans fil approprié et évolutif ne se limite pas à une simple solution clé en main. La capacité, la rapidité et la sécurité demeurent primordiales. Nous sommes à votre disposition pour créer votre réseau, le faire évoluer, l'optimiser et intervenir en cas de problème.

Pare-feu nouvelle génération

Un pare-feu de nouvelle génération (NGFW) ne se limite plus uniquement aux sources, destinations et ports ; il peut bloquer ou autoriser le trafic en fonction de la source ou de la destination en se basant sur le le trafic effectif. Opter pour un NGFW permet d'accroitre la sécurité sans nuire à la productivité.

Visibilité de la sécurité

Audit de sécurité

Grâce à notre audit de sécurité, Systems Hardening Audit, vous disposez d'un rapport détaillé reprenant les points forts, les points faibles et les risques de votre infrastructure IT, sur le plan de la sécurité informatique.  Notre approche pragmatique et axée résultats vous permet de bénéficier de solutions rapides et efficaces ainsi que de conseils structurels pour pallier les risques.

Test d'intrusion

Le test d'intrusion (aussi appelé "piratage éthique") consiste en différentes actions menées par les Pirates éthiques informatiques d'EASI qui reproduisent des comportements malveillants en vue de vérifier l'adéquation de la protection et de la configuration de votre infrastructure IT. Nous pouvons vous proposer différentes formules si ce service vous intéresse.

Analyse de vulnérabilité

Dans le cadre du service d'analyse de vulnérabilité (VSaaS) proposé par EASI, vous avez la garantie d'être averti (et conseillé) immédiatement en cas de vulnérabilités détectées au niveau de vos systèmes informatiques et applications web. Par ailleurs, nous veillerons ensemble à ce que vos environnements IT soient sécurisés proactivement.

Analyse criminalistique

En cas de piratage ou de cyberattaque, il est toujours intéressant de savoir quelle défaillance du système a été exploitée. L'anticipation et l'analyse proactive des comportements au sein de votre environnement IT permettront d'effectuer une analyse criminalistique : trouver des preuves au niveau de l'historique pour déterminer les causes/l'origine de la cybermenace.

Gouvernance et conformité

CISO

Votre entreprise a besoin d'un responsable de la sécurité des systèmes d'information (CISO) ou ce responsable a besoin d'aide ? Notre service CISO vous permet de bénéficier d'une analyse approfondie de la maturité de votre entreprise en termes de sécurité ainsi que d'une aide dans la définition et la concrétisation de vos objectifs de sécurité.

Protection des données

Pouvez-vous garantir que les données de votre entreprise sont correctement protégées et sauvegardées et qu'il n'y a pas de shadow IT ? La transformation numérique et les applications cloud ont multiplié les points d'accés et les services cloud décentralisés dans les entreprises. Les sécuriser correctement semble impossible. Nous sommes là pour vous y aider.

RGPD

Mettre en place les mesures techniques et organisationnelles nécessaires pour se conformer aux obligations RGPD s'avère compliqué pour de nombreuses entreprises. C'est pourquoi nous proposons l'organisation d'un workshop RGPD pragmatique. Au cours de celui-ci, nous analyserons votre entreprise et vous guiderons tout au long du processus.

Sensibilisation des utilisateurs

“J'ai pris toutes les mesures de sécurité possibles et imaginables - pare-feux, antivirus, antispams, filtres web, IDP & IPS, etc. Pourtant, mes données ont été cryptées par un cryptovirus. Qu'ai-je fait de mal ?" Cette situation vous est familière ? Si oui, la réponse est toute simple : vous avez oublié vos utilisateurs ! Nous pouvons vous aider à concevoir et à mettre en place des campagnes de sensibilisation de vos utilisateurs à la sécurité.

Cyberassurance

Nous proposons une cyberassurance en collaboration avec HDI : EASI prend toutes les mesures nécessaires pour prévenir les risques. En retour, HDI couvre le risque restant au moyen d'une police de cyberassurance adéquate. En cas de cyberattaque, EASI met un expert à votre disposition pour vous aider à en limiter les effets et à redémarrer votre activité le plus rapidement possible. Ces services de restauration et de reprise de l'activité sont entièrement couverts par le contrat de cyberassurance de HDI.

Technologies & partenariats

IBM Power Systems
Microsoft SQL
Sharepoint
Fortinet
Apple iOS
Dell Technologies Gold Partner
HelpSystems
Proximus
IBM Notes
Nutanix
Veeam
Citrix Silver Solution Advisor
SentinelOne
IBM Platinum Business Partner
Eset
Linux
Qualys
Netapp
Watchguard
Codabox
Lenovo
Syncsort
Microsoft Gold Partner
VMware Enterprise Partner
Office365
Android
F5
Arcad Software
Trend Micro
WinDev

Sécurité "as a service"

Anti-spam

Libérez jusqu'à 95% de votre largeur de bande en éliminant tous les spams et les virus avant qu'ils ne contaminent votre infrastructure. Notre service ASaaS flexible peut s'étendre à de nombreux domaines et serveurs de messagerie et fera gagner du temps et de l'efficacité à vos équipes.

Anti-malware

Nos solutions de protection des points d'accés nouvelle génération sont également proposées en tant que service. Bénéficiez d'un service de protection moderne et payez uniquement ce que vous utilisez réellement.

Analyse de vulnératibilité

Les pirates informatiques développent constamment de nouvelles stratégies pour accéder à vos données. Les équipes IT reçoivent de ce fait des volumes impressionnants de données et de rapports statiques. Notre service VSaaS vous permet de découvrir à temps les menaces éventuelles et d'agir avant qu'il ne soit trop tard.

Reverse proxy

Evitez que vos serveurs web ne soient accessibles directement de l'extérieur tout en augmentant leur vitesse de traitement et en répartissant la charge.

Vos avantages

A chacun ses priorités

Concentrez vos ressources et compétences internes sur vos projets professionnels stratégiques importants et confiez la sécurité de votre infrastructure à votre partenaire de confiance.

Flexibilité

Vous pouvez opter chez nous pour différentes formules de collaboration : interventions sur demandeco-sourcing ou gestion de services avec accords SLA.

Confiance

Nous sommes un partenaire fiable, en parfaite santé financière, actif dans la branche depuis 20 ans. Dans nos enquêtes de satisfaction clients, ceux-ci mettent en avant chaque année la confiance comme raison principale de leur choix d'EASI en tant que partenaire.

Nous les aidons déjà

Doyen Auto
Friends of Europe
Vermeiren
Maison Marie-Immaculee
TCM
Gemeentebestuur Sint-Jans-Molenbeek
Monument Vandekerckhove

Vous souhaitez plus d'infos ? Envoyez-nous un message !

Derniers articles de blog sur la sécurité

GDPR_Checklist
Security
Geert Van de Steen
Geert Van de Steen
26/04/2019
Les autorités s'adaptent pour gérer les plaintes et les violations. Et oui, elles infligent des amendes. Voici une check-list, en termes simples, des mesures à prendre pour vous conformer le mieux possible aux dispositions du RGPD.
speed
Security
Dirk Slechten
Dirk Slechten
23/04/2019
Nous sommes très fiers de notre dernier projet d' onboarding. Revenons sur l'implémentation et les résultats.
GDPR_Checklist
Security
Geert Van de Steen
Geert Van de Steen
19/04/2019
Les autorités s'adaptent pour gérer les plaintes et les violations. Et oui, elles infligent des amendes. Voici une check-list, en termes simples, des mesures à prendre pour vous conformer le mieux possible aux dispositions du RGPD.