Infrastructure informatique

La sécurité Informatique

La société 2GCOM définit et met en place toute la sécurité informatique nécessaire pour votre métier, dans votre système informatique …

Politique stratégique autour des accès au réseau local de l’Entreprise et à Internet : Charte Internet, politique d’accès de et vers Internet,  définition d’un plan d’adressage réseau, etc …

Politique stratégique autour des serveurs et des utilisateurs du SI : Stratégie groupe des utilisateurs (droits d’accès des utilisateurs au SI, gestion des mots de passe, …), définition de la stratégie Groupe Serveur et Domaine, etc …

Politique de sécurisation des données stratégiques de l’Entreprise : Politique de sauvegarde et de restauration, politique d’externalisation des supports de sauvegarde, etc …

Politique de sécurisation du poste de travail utilisateur : Gestion d’un ou de plusieurs Masters, gestion des déploiements de masse, politique de régénération du poste utilisateur (à chaque démarrage, …).

Définition et mise en place d’architecture sécurisée de Système Informatique :

    • Mise en place et sécurisation de réseau informatique (proxy, anti-virus, DMZ, firewall logique et physique, ISA-SERVER, portail captif, VLAN, …),
    • Sécurisation des données (disque dur externe, baie SAN, serveur NAS, …, systèmes de stockage externalisé, …),
    • Installation, configuration et paramétrage des OS Windows Serveur (DNS, AD, gestion des profils et des droits des utilisateurs, …),
    • Mise en place, configuration et paramétrage de serveurs de fichiers, d’impression, applicatifs,
    • Mise en place de solution de virtualisation (VM, optimisation des moyens techniques, …).

Politique d’une continuité de service : Mise en place de continuité de service de type PCI/PCA à travers des composants matériel et logiciel de tolérance de panne, mise en place de plan de reprise informatique ou d’activité de type PRI/PRA, …

Politique de sécurisation et de performance des utilisateurs (paramétrage du PROXY) :

    • La mise en place de portail captif pour connecter le public, de manière sécurisée (en WIFI et/ou en filaire) et conformément à la loi n°2006-64 du 23 janvier 2006, relative à la lutte contre le terrorisme et du décret du 24 mars 2006 qui fixe la durée de conservation des données à une année (12 mois).
    • La mise en place d'une fonction de « filtrage de contenu Internet » pour les utilisateurs externes et internes.
    • La mise en place de la fonction de "cache" pour améliorer les performances d’accès à Internet.
    • La mise en place d'un système de paramétrage automatique des navigateurs (WPAD) afin de garantir le routage systématique des utilisateurs "externes" vers le PROXY.
Sécurité informatique microsoft hyper-V
Twitter
Visit Us
Follow Me
LinkedIn
Share
Instagram