UMAITEK

Des solutions fiables pour méritez d'être votre partenaire IT

Sécurisez les échanges avec votre site web

et améliorez votre SEO

Le service SSL sécurise les flux d’information transmis entre votre site et vos internautes.

Il permet par ailleurs d’établir la confiance chez vos clients potentiels, en leur garantissant la confidentialité des transferts d’information et l’assurance que vos serveurs Web sont bien protégés.

 

Un meilleur référencement

Les sites sécurisés via SSL bénéficient en outre, d’un avantage pour leur référencement dans les pages de résultats de recherche. C’est ce qu’a annoncé Google qui inclut aujourd’hui le chiffrement des sites à sa liste de critères de positionnement.

 

  • Vos e-mails envoyés à vos collaborateurs sont reçus en tant que SPAM
  • Votre adresse IP publique est blacklistée ?

 

Ce qui est sûr, c'est une situation qui influence négativement, voir fausser, votre e-marketing et/ou votre e-commerce !?

Et bien, si c'est le cas, UMAITEK lance SOS Blacklist pour vous aider

 

Comment ça marche ?

Nous procédons comme suit:. Enumération des RBL (Realtime Blackhole List) et  DNSBL (Back List DNS) où votre 'adresse IP publqiue/ Nom domaine' est Blacklisté(e),

. Un audit de sécurité pour détecter la cause, portant sur les services Internet (Firewall, Relay-Mail, Serveur Mail, DNS public,...),

. Reconfiguration du service Internet en cause, pour palier au problème,

. Souscription chez les RBL / DNSBL pour demander un nouveau test de votre 'nom domaine/adresse IP publique 

. Test de Blacklist pour vérifier que le problème est réglé

  • Comment vous assurer que les mesures existantes protègent efficacement vos ressources informatiques?
  • Les concepts développés sont-ils adéquats?

La sécurité de votre système d'information est devenue une exigence professionnelle qui nécessite une vigilance et une attention particulière.

 

Audit de sécurité:

L'audit de sécurité est la solution pour corriger les faiblesses détectées dans votre système informatique. 

Que ce soit pour un serveur, un site Internet ou une application, son principe est très simple. Une revue minutieuse de vos configurations et de vos codes sources est réalisée dans le but d'y déceler des failles.

 

Champ d'application

Nous vous proposons de réaliser un audit de sécurité qui porte sur l'organisation de votre système d'information, les procédures qui ont été mises en place et la configuration de vos infrastructures informatiques.

Nous reportons toutes les vulnérabilités présentes, afin de vous assurer un niveau de sécurité optimal.

A la fin de l'audit est livré un rapport qui contient l'ensemble des vulnérabilités détectées et des recommandations pour les corriger.

Les tests d'intrusion reproduisent l'intégralité du mode opératoire d'une attaque réelle. Ils constituent la forme d'audit la plus élaborée et requièrent des compétences avancées et pointues.

Ce type de test peut se dérouler sans aucune connaissance préalable du système d'information du client (mode boîte noire). Le client peut aussi communiquer quelques informations préalables de manière à mettre l'accent sur certains points afin de maximiser la rentabilité du test (mode boîte grise).

Les tests peuvent se dérouler exclusivement depuis Internet et/ou depuis l'intérieur du réseau de l'entreprise.

. Le test d'intrusion simule une tentative de piratage.

. Nos consultants imitent le comportement d'un pirate en utilisant les vulnérabilités découvertes sur votre système et en contournant les mesures de protection en place.

. Notre équipe agit sans aucune information sur la cible hormis son adresse internet. Cela vous permet d'évaluer avec précision le niveau de protection de vos systèmes au cours d'une attaque réelle.

 

Comment sa marche?

La méthode d'intrusion comporte les étapes suivantes:

. Reconnaissance de la cible

. Scan des réseaux et services en ligne

. Recherche de vulnérabilités

. Exploitation des vulnérabilités

. Acquisition de preuves de l'intrusion

. Communication des résultats au client

 

Ces tests se déroulent en étroite collaboration avec les responsables de l'infrastructure ciblée.

 

Objectifs

Le but du Test d'intrusion consiste à évaluer la perméabilité d'une infrastructure (menace + vulnérabilité = risque) et les conséquences d'une éventuelle intrusion (dommages).
De plus, le client bénéficie du transfert d'expérience concernant les pratiques de piratage les plus récentes.

Redhat Enterprise Linux représente la solution idéale pour de nombreux types d'architecture matérielle, d'hyperviseurs et d'environnements de Cloud.

Redhat Enterprise

La solution ultime de sécurité, une protection UTM complète qui couvre votre réseau, votre messagerie, vos applications, vos utilisateurs et le Web.

SOPHOS Security UTM

La solution de messagerie collaborative leader du marché des entreprises publiques et privées avec +100 millions d’utilisateurs satisfaits au monde.

Zimbra Messagerie

C'est une plateforme GED pour entreprise, ouverte et robuste, simple à adapter, personnaliser et intégrer à vos applications et processus métiers.

Alfresco GED

Solution opesource leader pour portail Web d'entreprise,qui permet aussi, de développer des plateformes collaboratives, sites intranet, documentaires, sociales

Liferay Web Portal

Une référence mondiale, de logiciels de sauvegarde, puissant, flexible et simple à utiliser, conçu pour les environnements physiques et/ou virtuels.

Symantec Backup

Kaspersky anti-virus pour entreprise la plus complète pour sécuriser votre parc informatique, avec une protection efficace contre les cyber-menaces.

Kaspersky Endpoint

oVirt est la version opensource de RHEV. Cette solution offre un système de gestion d'un cluster de virtualisation similaire à VMware vCenter.

Ovirt Manage DataCenter

Veeam® Backup & Replication™ aide les entreprises à assurer la protection complète des données pour TOUS les workloads virtuels, physiques et cloud. Une console unique permet une sauvegarde, une restauration et une réplication rapides, flexibles et efficaces des applications et des données virtualisées.

Veeam Backup

Une référence mondiale des solutions de monitoring. Nagios est un logiciel de supervision destiné à vous informer de problèmes éventuels dans votre système d’informations avant que vos clients, utilisateurs ou managers ne le fassent.

Monitoring Réseau

Asterisk est une solution softawre pour mettre en œuvre un IPBX VoIP. Compatible les standards téléphonie IP : SIP et H323 Il permet, entre autres, la messagerie vocale, les files d'attente, les agents d'appels, les musiques d’attente, les mises en garde d'appels, IVR, la gestion de conférences,...etc.

Solution VoIP IPBX

Vous êtes submergé par un nombre croissant de magasins de données ? Gérez en toute simplicité vos gros volumes de données, vos données non structurées et semi-structurées dans des environnements physiques, virtuels ou cloud grâce Redhat Storage Gluster

Redhat Storage Gluster