SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Présentation Corporate
16.08.2018 1
e - X p e r t S o l u t i o n s G e n è v e
Chemin du Pont-Du-Centenaire 109
CH-1228 Plan-les-Ouates / Genève
e - X p e r t S o l u t i o n s L a u s a n n e
Avenue de Gratta-Paille 20
CH-1018 Lausanne
e - X p e r t S o l u t i o n s
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Sommaire
M i e u x n o u s c o n n a î t r e … … … … … … … … … . . . .
N o s s p é c i a l i t é s e n s é c u r i t é i n f o r m a t i q u e . .
N o s d o m a i n e s d ’ i n t e r v e n t i o n … … … … … … . .
N o s o f f r e s e t s e r v i c e s … … … … … … … … … … .
N o t r e p ô l e R & D … … … … … … … … … … … … … .
N o u s c o n t a c t e r … … … … … … … … … … … … … . .
16.08.2018 2
Slide 03
Slide 04
Slide 05
Slide 10
Slide 15
Slide 17
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Expertise
en Sécurité Informatique
Mieux nous connaître …
16.08.2018 3
2001
Date de création
E-Xpert Solutions SA
2004Ouverture
Bureau Morges
Entreprise
Genevoise
Croissance continue
depuis 17 ans
21 Ingénieurs
Techniques
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Nos spécialités en Sécurité Informatique
16.08.2018 4
EXPERTISE ET AUDIT
État des lieux
Préconisation
Accompagnement
INTÉGRATION
Gestion de projet
Implémentation
Transfert de compétences
SANTÉ DU S.I
Support 24/7
Surveillance et alerte
Gestion des incidents
INNOVATION
Veille du Marché
Création et adaptation
Solutions sur-mesure
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Nos domaines d’intervention
Depuis les actions liées aux personnes jusqu'à la gestion de vos applications, nos
experts vous accompagnent pour comprendre votre contexte et proposer les
solutions les mieux adaptées…
16.08.2018 5
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
16.08.2018 6
Sécuriser son Infrastructure
→ Accès périmétriques de l’entreprise
→ Sécurité du réseau
→ Connexion site à site – Multisites
→ Sécurité des accès Internet
→ Sécurité des e-mails
→ Mobilité des employés
→ Télétravail
Nous analysons votre
infrastructure pour anticiper vos
projets de demain !
N O S S A V O I R - F A I R E
Approche transversale
Expertise du réseau
Maîtrise des enjeux de sécurité
Maîtrise des enjeux Business
Compromis entre la technique et le métier
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
16.08.2018
→ WAF – Firewall applicatif
→ Reverse Proxy
→ Authentification et autorisation des accès
→ Single Sign On (SSO)
→ Protection contre le déni de service
→ Audit de sécurité
→ Scan des applications
7
Nous assurons le bon
fonctionnement de vos applications
pour une utilisation optimale !
N O S S A V O I R - F A I R E
Mesure de l’impact de l’application
sur le Business
Analyse des vulnérabilités
Solutions de sécurité adaptée au niveau
de criticité de l’application
Maîtrise de l’environnement
Sécuriser ses applications
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
16.08.2018
→ Solutions contre les fuites des données - DLP
→ Gestion des Contrôles d’Accès (des
habilitations)
→ Authentification forte de vos utilisateurs
→ Sécurité du poste de travail
→ Chiffrement des données
→ Conseil dans le stockage des données
→ Traçabilité et gestion des incidents
8
N O S S A V O I R - F A I R E
Analyse des risques
Solutions adaptées au niveau de criticité
des données
Lutte contre les fuites des données
Traçabilité des événements
Compromis entre budget et sécurité
Sécuriser ses données
Nous protégeons vos
données pour préserver
vos savoir-faire !
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
16.08.2018
→ Sécurisation du poste de travail
→ Mobilité des employés
→ Télétravail
→ Accès fournisseurs
→ Contrôle des accès et des identités
→ Solutions contre les fuites des données - DLP
→ Authentification forte
→ Sensibilisation des utilisateurs
9
N O S S A V O I R - F A I R E
Analyse des risques liés aux
actions humaines
Maîtrise des environnements de travail
Maîtrise des accès selon les statuts
Formation technique et d’utilisation
Sensibilisation aux risques
Sécuriser les actions humaines
Nous anticipons les incidents
pour assurer la pérennité de
votre entreprise !
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
16.08.2018 10
Nos offres et services
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Notre expertise
16.08.2018 11
ÉTAT DES LIEUX CONTEXTE RECOMMANDATION IMPLÉMENTATION FORMATION
Audit
Interview
Analyse du SI
Prise en main du SI
Écoute active
Analyse du SI
Prérequis
Compétences
Règles de l’art
Contexte technique
Contraintes métier
Budget maîtrisé
Kick-off meeting
Suivi de projet
Pérennité
Experts qualifiés
Formation technique
Formation produit
Sensibilisation
Experts certifiés
Nos 5 étapes clés pour la mise en place de vos projets de sécurité !
Chaque étape est dissociable des autres selon votre contexte.
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Nos offres de service
16.08.2018 12
SUPPORT 24/7
→ Équipe technique dédiée
→ Astreinte 24/7
→ Différents niveaux de SLA
→ Diagnostic et résolution des incidents
SERVICES MANAGÉS
→ Monitoring et supervision 24/7
→ Alerte en cas d’incident
→ Gestion des incidents par nos experts
→ Dashboard et reporting
MAINTENANCE PROACTIVE
→ Un Product Manager (PM) par solution
→ Suivi des évolutions de vos équipements
→ Veille des nouvelles versions
→ Test des upgrades avant déploiement
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Nos offres de service
16.08.2018 13
VEILLE ENVULNÉRABILITÉ
→ Veille en temps réel
→ Alerte en cas de vulnérabilités critiques
→ Conseils et accompagnements de nos experts
→ Aide à la mise en place de patchs de sécurité
SCAN DEVULNÉRABILITÉ
→ Scan automatique des équipements
→ Alerte en cas de vulnérabilités critiques
→ Conseils et accompagnements de nos experts
→ Aide à la mise en place de patchs de sécurité
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Notre catalogue
16.08.2018 14
Nous exigeons le meilleur pour vos projets de sécurité !
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
16.08.2018 15
Notre pôle R&D
Souvent confrontés à des situations où les solutions ne répondent pas aux attentes :
en 2015, nous avons créé un pôle de Recherche et Développement pour donner
suite aux demandes spécifiques de nos clients.
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
16.08.2018 16
Suite à l’obtention d’une subvention de la CTI en 2015, notre pôle élabore
des projets liés à l’intelligence artificielle
Notre pôle R&D
V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E
Nous contacter !
E-XPERT SOLUTIONS GENÈVE
Chemin du Pont-Du-Centenaire 109
CH-1228 Plan-Les-Ouates / Genève
Tel. +41 22 727 05 55
E-XPERT SOLUTIONS LAUSANNE
Avenue du Gratte-Paille 20
CH-1018 Lausanne
Tel. +41 21 802 26 78
w w w .e - xpe rtsolutions.com
16.08.2018 17

Contenu connexe

Similaire à 2018-08_Présentation Corporate

#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
 
Presentation micropole kevin njifon
Presentation micropole   kevin njifonPresentation micropole   kevin njifon
Presentation micropole kevin njifonKevin Njifon
 
Lettre information Transtech - juillet 2018
Lettre information Transtech - juillet 2018Lettre information Transtech - juillet 2018
Lettre information Transtech - juillet 2018Transtech Aquitaine
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Sollan France
 
Présentation Big Data DFCG
Présentation Big Data DFCGPrésentation Big Data DFCG
Présentation Big Data DFCGMicropole Group
 
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...alaoui rachida
 
Matinée Micropole DE LA BI A LA DATA INTELLIGENCE 18-10-2016
Matinée Micropole DE LA BI A LA DATA INTELLIGENCE 18-10-2016Matinée Micropole DE LA BI A LA DATA INTELLIGENCE 18-10-2016
Matinée Micropole DE LA BI A LA DATA INTELLIGENCE 18-10-2016Micropole Group
 
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...PMI-Montréal
 
(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?EY
 
Offre de services CITIO
Offre de services CITIOOffre de services CITIO
Offre de services CITIOCITIO
 
i6 - Intelligence artificielle [VEM9]
i6 - Intelligence artificielle [VEM9]i6 - Intelligence artificielle [VEM9]
i6 - Intelligence artificielle [VEM9]Salon e-tourisme #VeM
 
La vie après le diplôme UTC -16 avril 2013
La vie après le diplôme UTC -16 avril 2013La vie après le diplôme UTC -16 avril 2013
La vie après le diplôme UTC -16 avril 2013Cyrille Deruel
 
CCC-CONNECTION spécial Intelligence artificielle et commerce avec Inria, Lume...
CCC-CONNECTION spécial Intelligence artificielle et commerce avec Inria, Lume...CCC-CONNECTION spécial Intelligence artificielle et commerce avec Inria, Lume...
CCC-CONNECTION spécial Intelligence artificielle et commerce avec Inria, Lume...Eric Culnaert
 
Hôpital et Patient, la donnée connectée au service du soin
Hôpital et Patient, la donnée connectée au service du soin Hôpital et Patient, la donnée connectée au service du soin
Hôpital et Patient, la donnée connectée au service du soin Microsoft Ideas
 
Presentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.FrPresentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.FrRachele_pouliot
 
19/10/17 Séminaire Référentiel Client Unique
19/10/17 Séminaire Référentiel Client Unique19/10/17 Séminaire Référentiel Client Unique
19/10/17 Séminaire Référentiel Client UniqueSoft Computing
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big DataNetSecure Day
 

Similaire à 2018-08_Présentation Corporate (20)

#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 
Presentation micropole kevin njifon
Presentation micropole   kevin njifonPresentation micropole   kevin njifon
Presentation micropole kevin njifon
 
Lettre information Transtech - juillet 2018
Lettre information Transtech - juillet 2018Lettre information Transtech - juillet 2018
Lettre information Transtech - juillet 2018
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
Présentation Big Data DFCG
Présentation Big Data DFCGPrésentation Big Data DFCG
Présentation Big Data DFCG
 
CV Sébastien Bourguignon
CV Sébastien BourguignonCV Sébastien Bourguignon
CV Sébastien Bourguignon
 
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
 
Matinée Micropole DE LA BI A LA DATA INTELLIGENCE 18-10-2016
Matinée Micropole DE LA BI A LA DATA INTELLIGENCE 18-10-2016Matinée Micropole DE LA BI A LA DATA INTELLIGENCE 18-10-2016
Matinée Micropole DE LA BI A LA DATA INTELLIGENCE 18-10-2016
 
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
 
(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?
 
Offre de services CITIO
Offre de services CITIOOffre de services CITIO
Offre de services CITIO
 
i6 - Intelligence artificielle [VEM9]
i6 - Intelligence artificielle [VEM9]i6 - Intelligence artificielle [VEM9]
i6 - Intelligence artificielle [VEM9]
 
La vie après le diplôme UTC -16 avril 2013
La vie après le diplôme UTC -16 avril 2013La vie après le diplôme UTC -16 avril 2013
La vie après le diplôme UTC -16 avril 2013
 
CCC-CONNECTION spécial Intelligence artificielle et commerce avec Inria, Lume...
CCC-CONNECTION spécial Intelligence artificielle et commerce avec Inria, Lume...CCC-CONNECTION spécial Intelligence artificielle et commerce avec Inria, Lume...
CCC-CONNECTION spécial Intelligence artificielle et commerce avec Inria, Lume...
 
Hôpital et Patient, la donnée connectée au service du soin
Hôpital et Patient, la donnée connectée au service du soin Hôpital et Patient, la donnée connectée au service du soin
Hôpital et Patient, la donnée connectée au service du soin
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
Presentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.FrPresentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.Fr
 
19/10/17 Séminaire Référentiel Client Unique
19/10/17 Séminaire Référentiel Client Unique19/10/17 Séminaire Référentiel Client Unique
19/10/17 Séminaire Référentiel Client Unique
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 

Plus de e-Xpert Solutions SA

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019e-Xpert Solutions SA
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...e-Xpert Solutions SA
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18e-Xpert Solutions SA
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpointe-Xpert Solutions SA
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint e-Xpert Solutions SA
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutionse-Xpert Solutions SA
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutionse-Xpert Solutions SA
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014e-Xpert Solutions SA
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiquee-Xpert Solutions SA
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?e-Xpert Solutions SA
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackerse-Xpert Solutions SA
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Managere-Xpert Solutions SA
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADNe-Xpert Solutions SA
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messageriee-Xpert Solutions SA
 

Plus de e-Xpert Solutions SA (20)

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpoint
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Evolution du paysage sécurité
Evolution du paysage sécuritéEvolution du paysage sécurité
Evolution du paysage sécurité
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Manager
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADN
 
Séminaire Web Services
Séminaire Web ServicesSéminaire Web Services
Séminaire Web Services
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerie
 

2018-08_Présentation Corporate

  • 1. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Présentation Corporate 16.08.2018 1 e - X p e r t S o l u t i o n s G e n è v e Chemin du Pont-Du-Centenaire 109 CH-1228 Plan-les-Ouates / Genève e - X p e r t S o l u t i o n s L a u s a n n e Avenue de Gratta-Paille 20 CH-1018 Lausanne e - X p e r t S o l u t i o n s
  • 2. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Sommaire M i e u x n o u s c o n n a î t r e … … … … … … … … … . . . . N o s s p é c i a l i t é s e n s é c u r i t é i n f o r m a t i q u e . . N o s d o m a i n e s d ’ i n t e r v e n t i o n … … … … … … . . N o s o f f r e s e t s e r v i c e s … … … … … … … … … … . N o t r e p ô l e R & D … … … … … … … … … … … … … . N o u s c o n t a c t e r … … … … … … … … … … … … … . . 16.08.2018 2 Slide 03 Slide 04 Slide 05 Slide 10 Slide 15 Slide 17
  • 3. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Expertise en Sécurité Informatique Mieux nous connaître … 16.08.2018 3 2001 Date de création E-Xpert Solutions SA 2004Ouverture Bureau Morges Entreprise Genevoise Croissance continue depuis 17 ans 21 Ingénieurs Techniques
  • 4. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Nos spécialités en Sécurité Informatique 16.08.2018 4 EXPERTISE ET AUDIT État des lieux Préconisation Accompagnement INTÉGRATION Gestion de projet Implémentation Transfert de compétences SANTÉ DU S.I Support 24/7 Surveillance et alerte Gestion des incidents INNOVATION Veille du Marché Création et adaptation Solutions sur-mesure
  • 5. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Nos domaines d’intervention Depuis les actions liées aux personnes jusqu'à la gestion de vos applications, nos experts vous accompagnent pour comprendre votre contexte et proposer les solutions les mieux adaptées… 16.08.2018 5
  • 6. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E 16.08.2018 6 Sécuriser son Infrastructure → Accès périmétriques de l’entreprise → Sécurité du réseau → Connexion site à site – Multisites → Sécurité des accès Internet → Sécurité des e-mails → Mobilité des employés → Télétravail Nous analysons votre infrastructure pour anticiper vos projets de demain ! N O S S A V O I R - F A I R E Approche transversale Expertise du réseau Maîtrise des enjeux de sécurité Maîtrise des enjeux Business Compromis entre la technique et le métier
  • 7. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E 16.08.2018 → WAF – Firewall applicatif → Reverse Proxy → Authentification et autorisation des accès → Single Sign On (SSO) → Protection contre le déni de service → Audit de sécurité → Scan des applications 7 Nous assurons le bon fonctionnement de vos applications pour une utilisation optimale ! N O S S A V O I R - F A I R E Mesure de l’impact de l’application sur le Business Analyse des vulnérabilités Solutions de sécurité adaptée au niveau de criticité de l’application Maîtrise de l’environnement Sécuriser ses applications
  • 8. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E 16.08.2018 → Solutions contre les fuites des données - DLP → Gestion des Contrôles d’Accès (des habilitations) → Authentification forte de vos utilisateurs → Sécurité du poste de travail → Chiffrement des données → Conseil dans le stockage des données → Traçabilité et gestion des incidents 8 N O S S A V O I R - F A I R E Analyse des risques Solutions adaptées au niveau de criticité des données Lutte contre les fuites des données Traçabilité des événements Compromis entre budget et sécurité Sécuriser ses données Nous protégeons vos données pour préserver vos savoir-faire !
  • 9. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E 16.08.2018 → Sécurisation du poste de travail → Mobilité des employés → Télétravail → Accès fournisseurs → Contrôle des accès et des identités → Solutions contre les fuites des données - DLP → Authentification forte → Sensibilisation des utilisateurs 9 N O S S A V O I R - F A I R E Analyse des risques liés aux actions humaines Maîtrise des environnements de travail Maîtrise des accès selon les statuts Formation technique et d’utilisation Sensibilisation aux risques Sécuriser les actions humaines Nous anticipons les incidents pour assurer la pérennité de votre entreprise !
  • 10. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E 16.08.2018 10 Nos offres et services
  • 11. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Notre expertise 16.08.2018 11 ÉTAT DES LIEUX CONTEXTE RECOMMANDATION IMPLÉMENTATION FORMATION Audit Interview Analyse du SI Prise en main du SI Écoute active Analyse du SI Prérequis Compétences Règles de l’art Contexte technique Contraintes métier Budget maîtrisé Kick-off meeting Suivi de projet Pérennité Experts qualifiés Formation technique Formation produit Sensibilisation Experts certifiés Nos 5 étapes clés pour la mise en place de vos projets de sécurité ! Chaque étape est dissociable des autres selon votre contexte.
  • 12. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Nos offres de service 16.08.2018 12 SUPPORT 24/7 → Équipe technique dédiée → Astreinte 24/7 → Différents niveaux de SLA → Diagnostic et résolution des incidents SERVICES MANAGÉS → Monitoring et supervision 24/7 → Alerte en cas d’incident → Gestion des incidents par nos experts → Dashboard et reporting MAINTENANCE PROACTIVE → Un Product Manager (PM) par solution → Suivi des évolutions de vos équipements → Veille des nouvelles versions → Test des upgrades avant déploiement
  • 13. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Nos offres de service 16.08.2018 13 VEILLE ENVULNÉRABILITÉ → Veille en temps réel → Alerte en cas de vulnérabilités critiques → Conseils et accompagnements de nos experts → Aide à la mise en place de patchs de sécurité SCAN DEVULNÉRABILITÉ → Scan automatique des équipements → Alerte en cas de vulnérabilités critiques → Conseils et accompagnements de nos experts → Aide à la mise en place de patchs de sécurité
  • 14. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Notre catalogue 16.08.2018 14 Nous exigeons le meilleur pour vos projets de sécurité !
  • 15. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E 16.08.2018 15 Notre pôle R&D Souvent confrontés à des situations où les solutions ne répondent pas aux attentes : en 2015, nous avons créé un pôle de Recherche et Développement pour donner suite aux demandes spécifiques de nos clients.
  • 16. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E 16.08.2018 16 Suite à l’obtention d’une subvention de la CTI en 2015, notre pôle élabore des projets liés à l’intelligence artificielle Notre pôle R&D
  • 17. V O T R E G U I D E E N S É C U R I T É I N F O R M A T I Q U E Nous contacter ! E-XPERT SOLUTIONS GENÈVE Chemin du Pont-Du-Centenaire 109 CH-1228 Plan-Les-Ouates / Genève Tel. +41 22 727 05 55 E-XPERT SOLUTIONS LAUSANNE Avenue du Gratte-Paille 20 CH-1018 Lausanne Tel. +41 21 802 26 78 w w w .e - xpe rtsolutions.com 16.08.2018 17