"Créateur de solutions"

AASYS vient de changer de coordonnées téléphoniques : Tél : 023 54 03 07 / Fax : 023 54 03 06

Lancement du service Cloud d'AASYS : Découvrez l'offre d'hebergement d'AASYS

Partenariat : AASYS Silver Peak

Recrutement - Ing. Informatique confirmé

Recrutement - Ing. Système confirmé

Recrutement - Directeur administratif

 
Sécurité informatique Algérie

Les données, véritable patrimoine intellectuel de l’entreprise, sont aujourd'hui massivement numérisées, échangées au travers de réseaux interconnectés, transportées sur des périphériques mobiles. Face à des dangers évoluant constamment, à des données de moins en moins maîtrisables, et à un contexte légal et normatif de plus en plus exigeant, il est plus que jamais nécessaire de sécuriser son système d’information. Néanmoins, il est extrêmement complexe de définir et mettre en œuvre une politique de sécurité informatique efficace, cohérente et durable.
Qu’il s’agisse de protéger les points d'accès au système d’information, de gérer les nouveaux besoins induits par la mobilité (BYOD),  de détecter les tentatives d’intrusion, d’analyser les vulnérabilités ou encore de gérer les logs et d’assurer la corrélation d’évènements, AASYS vous conseille et vous accompagne au quotidien sur l’ensemble de vos problématiques de sécurité.
Notre approche pluridisciplinaire, associée à des technologies éprouvées et à une veille technologique permanente, vous permettent de conserver un avantage concurrentiel face aux nouveaux enjeux liés à la sécurité. Notre vision globale du système d’information vous permet en outre d’envisager l’impact de chaque nouvelle composante de votre PSI sur l’ensemble de l’infrastructure afin de vous garantir un maintien en condition de sécurité optimal.
Découvrez nos domaines d'expertise :

  • Protection de l’infrastructure (Pare-Feu & UTM, WAF, NGIPS, DDoS),
  • Contrôle des accès (VPN, Authentification, traçabilité),
  • Protection du endpoint (fixe ou mobile, antivirus, firewall personnel, chiffrement de disque...),
  • Sécurisation des flux d’informations (relais, proxy, antivirus, antispam, filtrage web, DLP,…),
  • Corrélation et Analyse d’évènements (SIEM, Vulnerability Mgt,…).

 
Sécurité informatique Algérie

Protéger l'infrastructure

Le système d’information est aujourd’hui au cœur de l’outil de production. Il véhicule des données sensibles, sources de convoitises et de malveillances. Garantir un niveau de protection optimal à l’entreprise et à ses ressources est donc une priorité. Pour cela, certains éléments sont aujourd’hui incontournables dans le déploiement d’une politique de sécurité informatique efficace et durable.
Nos solutions de protection du système d’information :

  • Contrôle des connexions et filtrage de flux (pare-feu)
  • Détection et prévention d’intrusion (NGIPS)
  • Définition et mise en place de politiques de sécurité
  • Audit de PSI et analyse de conformité
  • Plateforme de supervision et d’administration de PSI

Pilier central de la protection du périmètre du système d’information le pare-feu s’est enrichi de nouvelles fonctionnalités au point de parler plus fréquemment d’équipement UTM (Universal Threat Management : Gestion de la menace universelle). Le développement des pare-feu de nouvelle génération, assurant un filtrage applicatif, répond pour sa part à de nouvelles problématiques notamment en matière de contrôle des flux applicatifs transitant sur le réseau ou via le web.
De leur côté, les évolutions structurelles de l’entreprise peuvent vite rendre la politique de filtrage des connexions complexe, inadaptée voir obsolète et inopérante. Un contrôle de cohérence est donc nécessaire afin de s’assurer que chaque ajout ou modification de règle est compatible avec celles déjà en place. Ce contrôle implique pour l’entreprise de disposer de capacité d’audit de sa politique de sécurité.
De même, la connaissance des faiblesses existant au sein d’une infrastructure permet de mettre en place une défense proactive du système d’information. L’entreprise doit donc pouvoir dresser une cartographie précise des menaces qui ciblent son infrastructure. Pour se protéger de ces risques, elle doit disposer d’outils de reporting avancé. Le but est ici de fournir des tableaux de bord de suivi de la progression des failles ou de leur correction ou encore détecter en temps réel les attaques sur le réseau et les systèmes afin d’y remédier dans les meilleurs délais.
Bien conscient des enjeux liés à la complexification de l’offre technologique, AASYS vous accompagne dans la définition et la mise en place de la solution la mieux adaptée à vos besoins. En intégrant vos contraintes spécifiques, AASYS vous permet ainsi de déployer une plateforme de protection pérenne, fiable et simple à administrer.

 

Contrôler les accès

Sécurité informatique Algérie

La nomadisation des postes de travail, l’apparition de nouveaux usages (BYOD) ou l’ouverture des systèmes d’informations à des clients externes conduisent aujourd’hui l’entreprise à prendre en considération de nouvelles problématiques de sécurité. La mutation du périmètre du système d’information implique ainsi la nécessité de durcir les modes d’accès aux ressources de l’entreprise afin d’en assurer une protection maximale. Différents outils s’offrent alors à elle pour adresser ces besoins.
Nos domaines de compétences en matière de sécurisation des accès :

  • Plateformes d’interconnexion VPN (IPSec, SSL, portail captif)
  • Solutions d’authentification forte (token, cartes à puces, clé USB, smartphones)
  • Système de traçabilité et de contrôle des accès administrateurs aux équipements et aux données
  • Système de protection des accès aux données
  • Gestion et consolidation d’annuaires d’entreprises

Lorsque des données sensibles sont échangées entre deux réseaux distants au travers d’un nuage public, il est nécessaire de les chiffrer de bout en bout afin d’en assurer la sécurité. La sélection d’une technologie dépend alors de la nécessité ou non pour l’utilisateur de se connecter dans tous types d’environnements (hotspots, hôtels, cybercafés, …). Elle dépend également des fonctionnalités attendues (chiffrement des échanges, accès à des ressources via une simple page web, contrôle du poste client, définition de politiques d’accès, intégration avec des solutions d’authentification forte). Elle est enfin fonction du niveau d’autorisation que l’entreprise souhaite donner à l’utilisateur distant et de la granularité de contrôle attendue (utilisateurs privilégiés, limitation des accès aux seuls équipements liés à un prestataire, traçabilité des actions effectuées…).
L’évolution des moyens d’accès, l’ouverture des applications aux réseaux publics, l’externalisation des ressources sont autant de changements qui affectent la sécurité des données de l’entreprise et imposent le déploiement d’une authentification des connexions. L’intégration de l’authentification forte permet de pallier les faiblesses de l’authentification unique. Sur un marché où les méthodes sont extrêmement normalisées, les différences se font sur les plateformes de management associées, les fonctions d’intégration à l’infrastructure d’entreprise, la capacité à emporter l'adhésion des utilisateurs finaux.

Grâce à son expertise des problématiques de sécurisation d’infrastructure et à sa capacité à maîtriser les composants tels que les annuaires, PKI ou serveurs Radius impactés la sécurisation des accès, AASYS vous accompagne dans la mise en place d’une politique d’authentification efficace et évolutive. En privilégiant la fiabilité et la simplicité d’exploitation, AASYS vous propose une amélioration immédiate du niveau de sécurité de votre entreprise.

 

Protéger le Endpoint

Sécurité informatique Algérie

Longtemps considéré comme un terminal à peine évolué, qui pouvait être banalisé et facilement protégé, le poste de travail est progressivement devenu le cauchemar des directions informatiques. La nomadisation progressive des utilisateurs et l’arrivée massive des smartphones et des tablettes au sein de l’entreprise poussent ainsi les DSI à renforcer le niveau de protection des terminaux utilisateurs.
Nos savoir-faire :

  • Définition de stratégies de sécurisation d’équipements mobiles
  • Gestion centralisée de la sécurité de flotte d’équipements mobiles
  • Protection de terminaux (antivirus, antimalware, filtrage d’URL, firewall personnel, authentification…)
  • Chiffrement de disques ou de fichiers
  • Protection contre la fuite ou le vol d'information
  • Contrôle de conformité et remédiation

En situation de mobilité, la plupart de ces outils ne sont plus protégés par l’infrastructure de l’entreprise. Connectés en permanence, ils sont des proies naturelles pour les attaquants. De plus, le développement de nouveaux usages, tels que l’utilisation d’outils personnels dans le cadre professionnel (BYOD – Bring Your Own Device), impose à l’organisation d’intégrer de nouvelles problématiques à sa stratégie de protection de son système d’information. Aux risques de perte ou de vol d'équipements s’ajoutent ainsi des contraintes de facilité d’administration, de maintien en condition de sécurité et de vérification de la conformité des équipements avec la politique de sécurité informatique.

Fort de nombreux déploiements sur des parcs de toutes tailles et à l’écoute permanente des nouvelles tendances et évolutions technologiques, AASYS vous accompagne sur l’ensemble des problématiques de sécurisation des outils de travail, quels qu’ils soient. En vous présentant des solutions innovantes, en concevant et en intégrant les architectures optimales, mais aussi en vous apportant tout le support nécessaire, AASYS vous accompagne ainsi dans la mise en place d’une stratégie de sécurisation efficace des dispositifs mis à la disposition de vos collaborateurs.

 

Sécuriser les flux

Sécurité informatique Algérie

La croissance exponentielle des volumes de données dans toutes les entreprises reflète une réalité : chaque jour une part plus importante de la connaissance de l’entreprise est numérique. Ces données sont essentielles et constituent un capital marchand pour chaque client. A ce titre, les flux engendrés par l'échange de ces informations doit être protégé.
Nos domaines d’expertise :

  • Définition de politique de contrôle d’accès aux données
  • Protection des bases de données
  • Déploiement de plateforme DLP
  • Implémentation de relai de messagerie.
  • Mise en place de passerelle web (antivirus, antispam...)

L’évolution des moyens d’accès, l’ouverture des applications aux réseaux publics, l’externalisation des ressources sont autant de changements qui affectent la sécurité des données de l’entreprise et imposent le déploiement d’une stratégie de contrôle des accès à celles-ci. L'entreprise doit ainsi contrôler et tracer avec précision quels utilisateurs accèdent aux données, depuis quels outils, et ce qu'ils sont autorisés à en faire.
De la même façon, en raison de son caractère critique et de sa potentielle valeur marchande, la donnée est sources de convoitise. Les bases de données sont ainsi la cible privilégiés de cybercriminels. A ce titre, la protection de ces bases de données est un élément devant être impérativement intégré à la politique de sécurité par des solutions spécifiques.
Les solutions de chiffrement ou de DLP (Data Loss/Leak Prevention – Protection contre la perte/fuite de données) permettent à l’entreprise de se prémunir en temps réel des risques de perte, de vol ou d’accès non autorisé à la donnée.
 Les flux massifs liés à l’échange et à la diffusion de donnée, via les messageries ou Internet, sont également soumis à de nombreux risques. Les solutions proposées par AASYS en matière de relais de messagerie assurent une protection efficace contre le spam, les virus et le phishing. Elles proposent en outre des fonctionnalités de chiffrement, de contrôle de la fuite de données et de protection contre la réécriture d’emails. L’entreprise préserve ainsi ses informations des malveillances lors de ses échanges.
 Les passerelles Web, qui assurent traditionnellement des fonctions de cache et de filtrage web, voient aujourd’hui leur domaine d’intervention étendu. Grâce à une analyse de contenu très précise, intégrant la validation et l’inspection du trafic chiffré, les solutions déployées par AASYS prémunissent ainsi l’entreprise de la fuite de données via les blogs, wikis et autres applications web 2.0.
Face à des menaces qui se renforcent et des groupes organisés qui n’hésitent plus à monnayer ces informations, le contrôle des données apparaît donc comme un enjeu majeur des années futures. AASYS a depuis plusieurs années intégré les problématiques de sécurisation des données et des flux à ses domaines d’expertise. Notre expertise de la sécurité, combinée à des relations privilégiées avec les principaux acteurs du marché, vous assure la mise en place de mécanismes et technologies de protection de vos données et de vos flux du meilleur niveau.

Fortinet Algérie, NetApp Algérie, VMware Algérie,Microsoft Algérie, Pytheas Algérie,SilverPeak Algérie, LeaderInformatique Algérie