Internet permet aux entreprises d'échanger des informations avec des partenaires, fournisseurs ou clients.
Ces échanges combinés au télé-travail ouvrent le système d'information sur internet ; il est donc neccessaire de contrôler l'accès aux ressources du réseau.
La mise en place d'une politique de sécurité de l'information permet d’assurer l’efficacité et l’interopérabilité de votre système d’information.
Dans cette optique, TKS assure les services à l'aide des outils et procédés suivants :

L'audit informatique

L’audit a pour objectif de s'assurer que l'utilisation des outils informatiques de l'entreprise ou d'une administration se déroulent conformément aux règles et aux usages professionnels.
Nous analysons les différents processus informatiques de votre structure afin d’évaluer le niveau de maturité de votre informatique.
Cette démarche passe par une étude du parc informatique et une remontée d'informations des postes et serveurs.

 

La supervision

La supervision ou monitoring sert à avoir un état de santé des composants d'un réseau informatique très régulièrement.
Ces informations sont collectées et analysées par nos soins ; cela permet de prévenir d'une panne ou d'un dysfonctionnement.Ce procédé nous permet de connaître l'utilisation des ressources des outils informatique ou de détecter une panne.

Les élements actifs

La sécurité d'un réseau et par conséquence des données passe par la mise en place d'éléments actifs.

Pare-feu, Switch manageable, Passerelle E-mail / Antispam ou Proxy / Filtrage de contenu Web
Tous ces matériels ont pour but d'assurer le contrôle de l'utilisation des ressources informatique.

La sécurité des postes et utilisateurs

La sécurité des postes informatiques passe par la mise en place d'outils de protection comme des antivirus efficace ; nous veillons également aux mises à jours ou de la mise à niveau des systèmes opératoires et des logiciels.
Ces derniers sont indispensables dans un plan de sécurité cohérent.

La gestion des droits des utilisateurs s'effectue à différents niveau :
Droits d'accès des utilisateurs sur les postesDroits d'accès des utilisateurs sur les ressources paratgés du réseau

 

 

 

logo audit

           logo pandora            logo max              logo surveillance            logo eset            logo spamfighter

logo teamviewer