3.

Produits et dispositifs de sécurité

Cybersécurité – 3 de 3

La préservation des données et l’intelligence de sécurité passent par des produits et dispositifs de pointe, mais aussi par la diversification des couches de protection.

ligne-2x21px-blanc
ligne-2x21px-blanc
ligne-2x21px-blanc
3.01

Protection des terminaux

Blindez toutes vos entrées en confiant l’exploitation des paramètres actuels de vos réseaux et l’ajout de caractéristiques clés à nos spécialistes nouvelle génération.

Base de la prévention, la protection des terminaux fournit l’essentiel des dispositifs de sécurité.

3.02

Antivirus nouvelle génération

Nos antivirus sont à la hauteur des menaces actuelles et choisis en fonction de celles à venir. Ils détectent, empêchent, déjouent et bloquent les cyberattaques.

Aux antivirus, nous ajoutons la couche de protection avancée threat hunting et chassons les logiciels malveillants en mode manuel ou automatique.

 

3.03

Contrôle d’accès réseau (NAC)

Le contrôle d’accès réseau (network access control) soumet les utilisateurs à un protocole d’identification voué à autoriser l’accès à un réseau organisationnel sécurisé.

Nous appliquons des méthodes éprouvées définissant des restrictions d’usages conformes aux besoins des organisations en matière de sécurité du réseau.

 

3.04

Authentification à 2 facteurs (A2F)

Soumise à un protocole sécuritaire convenant parfaitement au télétravail, l’authentification à 2 facteurs rassemble l’ensemble des fonctionnalités de protection.

  • Authentification RADIUS et LDAP
  • Intégration Active Directory
  • Gestion des certificats du déploiement VPN
  • Centralisation des jetons et accès SSO Web SAML SP/IdP
  • Authentification à 2 facteurs (OTP sécurisée et management complet des jetons)
  • Service de jetons à 2 facteurs (déploiement et administration simplifiée)
  • Mise en place, configuration, accompagnement et transfert de connaissances
3.05

Protection avancée des courriels

Offre groupée, le service de protection avancée des courriels gère complètement l’hébergement et la sécurité des courriels.

Dans un contexte de plus en plus menaçant, nous centralisons la protection des courriels pour contrer efficacement les pertes de données.

  • Mise en place rapide et efficace
  • Service entièrement géré par notre équipe
  • Aucun équipement à installer, configurer ou maintenir
  • Environnement haute disponibilité sans coupures de mises à jour
  • Rapports de révision mensuels des activités à risque
  • Intégration toutes solutions de messagerie (Exchange, Office365, etc.)
3.06

Sandbox et Sandbox Cloud

Les bacs à sable préviennent l’impact des logiciels malveillants avancés sur l’infrastructure informatique.

À partir de navigateurs ou de micromachines virtuelles indépendants des réseaux, des données et autres applications, les Sandbox et Sandbox Cloud exécutent des programmes suspects pour détecter et neutraliser les menaces les plus sournoises.

3.01

Protection des terminaux

Internes ou distants, tous vos postes sont protégés

Base de la prévention, la protection des terminaux fournit l’essentiel des dispositifs de sécurité.
binaire-ordi-bouclier
binaire-ordi-bouclier
Une solution sur mesure adaptée au risque d’exposition

Blindez toutes vos entrées en confiant l’exploitation des paramètres actuels de vos réseaux et l’ajout de caractéristiques clés à nos spécialistes nouvelle génération.

En bref
  • Conformité des points de terminaison (endpoints)
  • Intégration de bacs à sable (sandbox)
  • Détection de logiciels malveillants (malwares)
  • Accès distant sécurisé (VPN et authentification à 2 facteurs)
  • Déploiement et gestion simplifiés (EMS)

Nous gérons les vulnérabilités, automatisons la lutte contre les menaces et protégeons les courriels par veille globale des terminaux.

dome-staff-home-03
dome-staff-home-03
3.02

Antivirus nouvelle génération

Nos antivirus sont à la hauteur des menaces actuelles et choisis en fonction de celles à venir. Ils détectent, empêchent, déjouent et bloquent les cyberattaques.

Aux antivirus, nous ajoutons la couche de protection avancée threat hunting et chassons les logiciels malveillants en mode manuel ou automatique.

 

3.03

Contrôle d’accès réseau (NAC)

Le contrôle d’accès réseau (network access control) soumet les utilisateurs à un protocole d’identification voué à autoriser l’accès à un réseau organisationnel sécurisé.

Nous appliquons des méthodes éprouvées définissant des restrictions d’usages conformes aux besoins des organisations en matière de sécurité du réseau.

 

3.04

Authentification à 2 facteurs (A2F)

Soumise à un protocole sécuritaire convenant parfaitement au télétravail, l’authentification à 2 facteurs rassemble l’ensemble des fonctionnalités de protection.

  • Authentification RADIUS et LDAP
  • Intégration Active Directory
  • Gestion des certificats du déploiement VPN
  • Centralisation des jetons et accès SSO Web SAML SP/IdP
  • Authentification à 2 facteurs (OTP sécurisée et management complet des jetons)
  • Service de jetons à 2 facteurs (déploiement et administration simplifiée)
  • Mise en place, configuration, accompagnement et transfert de connaissances
3.05

Protection avancée des courriels

Offre groupée, le service de protection avancée des courriels gère complètement l’hébergement et la sécurité des courriels.

Dans un contexte de plus en plus menaçant, nous centralisons la protection des courriels pour contrer efficacement les pertes de données.

  • Mise en place rapide et efficace
  • Service entièrement géré par notre équipe
  • Aucun équipement à installer, configurer ou maintenir
  • Environnement haute disponibilité sans coupures de mises à jour
  • Rapports de révision mensuels des activités à risque
  • Intégration toutes solutions de messagerie (Exchange, Office365, etc.)
3.06

Sandbox et Sandbox Cloud

Confiner les menaces complexes dans des environnements de tests isolés

Les bacs à sable préviennent l’impact des logiciels malveillants avancés sur l’infrastructure informatique.
binaire-sand-box
binaire-sand-box
Pour un développement et une croissance sécuritaire, au-delà des dispositifs traditionnels

À partir de navigateurs ou de micromachines virtuelles indépendants des réseaux, des données et autres applications, les Sandbox et Sandbox Cloud exécutent des programmes suspects pour détecter et neutraliser les menaces les plus sournoises.

À l’heure actuelle, les attaques peuvent détruire, voler et paralyser les organisations. La défense doit être plus active, intelligente et rusée que la cybercriminalité.

dome-staff-home-03
dome-staff-home-03
Precicom : gestion, cybersécurité et innovation numérique
Precicom : gestion, cybersécurité et innovation numérique
Precicom : gestion, cybersécurité et innovation numérique
Precicom Technologies - cube noir

Laissez-nous vous aider.

Remplissez le formulaire de prise de contact ou communiquez directement avec nous.

Ensemble, nous évaluerons la situation pour trouver la solution qui vous convient.

Ce site est protégé par le reCAPTCHA et la Politique de confidentialité et les Conditions d’utilisation de Google s’appliquent.

Laissez-nous vous aider.

Remplissez le formulaire de prise de contact ou communiquez directement avec nous.

Ensemble, nous évaluerons la situation pour trouver la solution qui vous convient.

Ce site est protégé par le reCAPTCHA et la Politique de confidentialité et les Conditions d’utilisation de Google s’appliquent.
Please enable JavaScript in your browser to complete this form.
Nom

Ne manquez rien de nos événements et actualités

Formulaire de candidature
Please enable JavaScript in your browser to complete this form.
Votre nom
Click or drag files to this area to upload. You can upload up to 2 files.
Note : faites glisser les fichiers PDF vers cette zone pour les télécharger. Ne cliquez pas pour les télécharger.
Votre désinscription n'a pas pu être validée. Veuillez réessayer.
Votre désinscription a bien été effectuée.

Se désabonner de notre liste d’envoi

Vous ne souhaitez plus recevoir nos communications électroniques ? Remplissez le champ ci-dessous et cliquez sur « Se désinscrire » et nous cesserons de vous transmettre nos infolettres technos et événementielles.