SlideShare une entreprise Scribd logo
1  sur  16
Mieux maîtriser votre système
informatique pour mieux protéger
vos données
POUR RÉDUIRE VOS
RISQUES
2
MON CLOUD
L’outil informatique est incontournable aujourd’hui. Son
utilisation et la technologie évoluent très vite.
Les organisations sont souvent insuffisamment organisées
et n’ont pas toujours les moyens humains et techniques
pour assurer un bon niveau de sécurité informatique. Cette
situation les expose à des risques informatiques élevés.
La non application de certaines
bonnes pratiques dans le
contexte connecté actuel et des
menaces attenantes
(ransomware, virus, …) fait
souvent partie des éléments qui
fragilisent la résilience des
structures et donc leur capacité
à réagir face à un sinistre.
LES ORGANISATIONS FACE AUX MENACES
INFORMATIQUES
3
MON CLOUD
POURQUOI UN SI PEUT ETRE INSUFFISAMMENT
MAÎTRISÉ
Pas de connaissance de
l’inventaire exact et à jour
des actifs du parc
Pas assez de visibilité
sur les interventions
réalisées sur le parc
informatique
Les problèmes
informatiques peuvent
mettre un certain
temps avant d’être
détectés
4
VOTRE SOCLE DE
SECURITE
5
La solution Mon Cloud permet de
respecter
3 règles de bonnes pratiques
Traçabilité
des actions
réalisées sur le
système
d’information (SI)
Inventaire
automatisé des
actifs du
système
d’information
(SI)
Supervision
permettant de
veiller au bon
fonctionnement
du système
d’information (SI)
0
1
0
2
0
3
MON CLOUD
POUR MIEUX MAÎTRISER VOTRE SI
6
Ce service assure la
traçabilité des actions
réalisées sur le SI.
Il gère les tickets pour
chaque demande
formulée par un
utilisateur, pour chaque
incident déclaré ou pour
chaque intervention
réalisée.
Cette traçabilité permet à
l’organisation de ne pas
concentrer les connaissances et
l’historique sur une ou
quelques personnes de l’équipe
informatique ou sur le
prestataire.
Les organisations sont mieux
préparées en cas de
changement de prestataire, en
cas de départs de
collaborateurs en charge de
Un tableau de bord permet aux
organisations d’avoir un
compte-rendu et un bilan de ce
qui s’est passé sur son système
d’information : Qui Quand
Pourquoi Comment
MON CLOUD
TICKETING
7
Chaque ticket a un cycle
de vie qui permet de
suivre le déroulé des
actions de son ouverture
à sa clôture.
Ce service assure l’inventaire
automatisé des actifs du SI
Cette pratique permet aux organisations de connaître leur
SI.
La connaissance et l’analyse de l’existant sont les
premières étapes nécessaires à la maîtrise des outils et du
niveau de sécurité.
Il vous permet d’obtenir un
inventaire à jour de votre parc
informatique contenant la liste
des PCs, serveurs,
équipements réseaux,
imprimantes, téléphones
portables etc
MON CLOUD
INVENTAIRE
8
Ce service déploie des
capteurs dans votre
infrastructure qui
permettent de superviser
tous les appareils et
applications.
Un système de notification
totalement paramétrable
remonte des alertes
permettant d’être proactif et
réactif face à un incident.
Il renforce la disponibilité de
votre infrastructure en
permettant de se prémunir
d’incidents de production et
de gagner en réactivité pour
déterminer leurs sources
s’ils se produisent
MON CLOUD
SUPERVISION
9
VOS SOLUTIONS
SECURISEES
10
Ce service protège votre messagerie contre les usurpations
d’identités (spoofing).
Ce service
garantit qu’un
mail en
@votresociete.co
m est bien
envoyé depuis
vos
équipements.
MON CLOUD
PROTECTION DE LA MESSAGERIE
11
La majorité des
messageries sont
insuffisamment
sécurisées.
Il est très facile
d’envoyer un mail
en se faisant passer
pour quelqu’un
d’autre (vous).Un pirate pourrait écrire à vos
collaborateurs, clients,
partenaires, fournisseurs,
banques,… en tant que
president@votresociete.com
sans difficulté.
Il vous fournit
des
informations
sur les
personnes
essayant
d’utiliser votre
domaine de
messagerie
sans votre
Ce service vous permet de
sensibiliser efficacement la
première ligne de défense
de votre système
d’information: vos
utilisateurs; qui deviennent
votre plus efficace outil de
cybersécurité.
Des formats
ludiques et
variés :
Quizz
Vidéos
Serious
Game
MON CLOUD
SENSIBILISATION
12
Une plateforme d’e-learning
est mise à votre disposition
pour proposer des
campagnes adaptées et
personnalisées.
Plus de 30
thèmes différents
:
Le télétravail
Le RGPD
Les mots de
passe
Les ransomwares
L’ingénierie
sociale
Le Phishing
Le spam
…
Ce service sauvegarde
complètement votre système
d’information.
MON CLOUD
SAUVEGARDE
Ces sauvegardes sont complétement
décorrélées de votre système
d’information. Vous êtes ainsi
couverts contre les risques
d’incendies, de vols de matériels,
d’attaque par ransomware…
Nous vous conseillons
pour vous fournir une
solution adaptée à vos
besoins : durée de
conservation des données,
périmètre de la
sauvegarde, nombre de
points de restauration.
Serveurs, postes de travail,
fichiers partagés : rien n’est
laissé au hasard. Tout peut-être
sauvegardé dans un espace
chiffré et sécurisé où vous seul
avez accès.
Ce service peut être la base d’un
PCA/PRA efficace, sûr et à coûts
réduits.
13
Ce service apporte souplesse
et agilité à vos équipes
informatiques, notamment vos
équipes de développement. Le
déploiement de serveurs à la
demande vous autorise, à
budget maitrisé et connu, le
déploiement rapide d’instances
en ligne.
MON CLOUD
SERVEURS A LA DEMANDE
14
Ces instances en ligne vous
apportent un support pour
nombre de vos objectifs :
• Tests et recettes de
développement
• Réalisation de démonstration
ou de Proof of Concept (PoC)
de solutions
La scalabilité, la rapidité et
la sécurité apportées par
cette solution vous
autorisent les déploiements
de machines sur du court
ou long termes sans vous
soucier des impacts
normalement induits sur les
performances de votre
VOS DONNÉES EN
SÉCURITÉ
15
MON CLOUD
DES SERVICES EN LIGNE SECURISÉS
La solution Mon Cloud est hébergée dans
l’environnement Microsoft Azure qui reste le
leader du secteur dans l’établissement et le
respect d’exigences précises en matière de
sécurité et de confidentialité. Microsoft dispose
de nombreuses certifications et s’est engagé
formellement dans une démarche de conformité
au RGPD.
.
C’est une sécurité à la pointe de la technologie fournie
dans les centres de données Azure à l’échelle mondiale. Il
s’agit d’un cloud créé avec du matériel personnalisé, qui
dispose de contrôles de sécurité intégrés aux composants
matériels et logiciels, ainsi que de protections
supplémentaires contre les menaces telles que les attaques
DDoS.
La plate-forme de cloud computing propose une sécurité
multicouche fournie par Microsoft dans les centres de
données physiques, l’infrastructure et les opérations dans
Azure.
16

Contenu connexe

Tendances

Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Chiheb Ouaghlani
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1jenny_splunk
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 

Tendances (20)

Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Comment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirusComment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirus
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 

Similaire à Mon Cloud - Présentation des services

Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web servicesBee_Ware
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015 ABC Systemes
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSSAL
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...ITrust - Cybersecurity as a Service
 

Similaire à Mon Cloud - Présentation des services (20)

anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud Backup
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
 

Mon Cloud - Présentation des services

  • 1. Mieux maîtriser votre système informatique pour mieux protéger vos données
  • 3. MON CLOUD L’outil informatique est incontournable aujourd’hui. Son utilisation et la technologie évoluent très vite. Les organisations sont souvent insuffisamment organisées et n’ont pas toujours les moyens humains et techniques pour assurer un bon niveau de sécurité informatique. Cette situation les expose à des risques informatiques élevés. La non application de certaines bonnes pratiques dans le contexte connecté actuel et des menaces attenantes (ransomware, virus, …) fait souvent partie des éléments qui fragilisent la résilience des structures et donc leur capacité à réagir face à un sinistre. LES ORGANISATIONS FACE AUX MENACES INFORMATIQUES 3
  • 4. MON CLOUD POURQUOI UN SI PEUT ETRE INSUFFISAMMENT MAÎTRISÉ Pas de connaissance de l’inventaire exact et à jour des actifs du parc Pas assez de visibilité sur les interventions réalisées sur le parc informatique Les problèmes informatiques peuvent mettre un certain temps avant d’être détectés 4
  • 6. La solution Mon Cloud permet de respecter 3 règles de bonnes pratiques Traçabilité des actions réalisées sur le système d’information (SI) Inventaire automatisé des actifs du système d’information (SI) Supervision permettant de veiller au bon fonctionnement du système d’information (SI) 0 1 0 2 0 3 MON CLOUD POUR MIEUX MAÎTRISER VOTRE SI 6
  • 7. Ce service assure la traçabilité des actions réalisées sur le SI. Il gère les tickets pour chaque demande formulée par un utilisateur, pour chaque incident déclaré ou pour chaque intervention réalisée. Cette traçabilité permet à l’organisation de ne pas concentrer les connaissances et l’historique sur une ou quelques personnes de l’équipe informatique ou sur le prestataire. Les organisations sont mieux préparées en cas de changement de prestataire, en cas de départs de collaborateurs en charge de Un tableau de bord permet aux organisations d’avoir un compte-rendu et un bilan de ce qui s’est passé sur son système d’information : Qui Quand Pourquoi Comment MON CLOUD TICKETING 7 Chaque ticket a un cycle de vie qui permet de suivre le déroulé des actions de son ouverture à sa clôture.
  • 8. Ce service assure l’inventaire automatisé des actifs du SI Cette pratique permet aux organisations de connaître leur SI. La connaissance et l’analyse de l’existant sont les premières étapes nécessaires à la maîtrise des outils et du niveau de sécurité. Il vous permet d’obtenir un inventaire à jour de votre parc informatique contenant la liste des PCs, serveurs, équipements réseaux, imprimantes, téléphones portables etc MON CLOUD INVENTAIRE 8
  • 9. Ce service déploie des capteurs dans votre infrastructure qui permettent de superviser tous les appareils et applications. Un système de notification totalement paramétrable remonte des alertes permettant d’être proactif et réactif face à un incident. Il renforce la disponibilité de votre infrastructure en permettant de se prémunir d’incidents de production et de gagner en réactivité pour déterminer leurs sources s’ils se produisent MON CLOUD SUPERVISION 9
  • 11. Ce service protège votre messagerie contre les usurpations d’identités (spoofing). Ce service garantit qu’un mail en @votresociete.co m est bien envoyé depuis vos équipements. MON CLOUD PROTECTION DE LA MESSAGERIE 11 La majorité des messageries sont insuffisamment sécurisées. Il est très facile d’envoyer un mail en se faisant passer pour quelqu’un d’autre (vous).Un pirate pourrait écrire à vos collaborateurs, clients, partenaires, fournisseurs, banques,… en tant que president@votresociete.com sans difficulté. Il vous fournit des informations sur les personnes essayant d’utiliser votre domaine de messagerie sans votre
  • 12. Ce service vous permet de sensibiliser efficacement la première ligne de défense de votre système d’information: vos utilisateurs; qui deviennent votre plus efficace outil de cybersécurité. Des formats ludiques et variés : Quizz Vidéos Serious Game MON CLOUD SENSIBILISATION 12 Une plateforme d’e-learning est mise à votre disposition pour proposer des campagnes adaptées et personnalisées. Plus de 30 thèmes différents : Le télétravail Le RGPD Les mots de passe Les ransomwares L’ingénierie sociale Le Phishing Le spam …
  • 13. Ce service sauvegarde complètement votre système d’information. MON CLOUD SAUVEGARDE Ces sauvegardes sont complétement décorrélées de votre système d’information. Vous êtes ainsi couverts contre les risques d’incendies, de vols de matériels, d’attaque par ransomware… Nous vous conseillons pour vous fournir une solution adaptée à vos besoins : durée de conservation des données, périmètre de la sauvegarde, nombre de points de restauration. Serveurs, postes de travail, fichiers partagés : rien n’est laissé au hasard. Tout peut-être sauvegardé dans un espace chiffré et sécurisé où vous seul avez accès. Ce service peut être la base d’un PCA/PRA efficace, sûr et à coûts réduits. 13
  • 14. Ce service apporte souplesse et agilité à vos équipes informatiques, notamment vos équipes de développement. Le déploiement de serveurs à la demande vous autorise, à budget maitrisé et connu, le déploiement rapide d’instances en ligne. MON CLOUD SERVEURS A LA DEMANDE 14 Ces instances en ligne vous apportent un support pour nombre de vos objectifs : • Tests et recettes de développement • Réalisation de démonstration ou de Proof of Concept (PoC) de solutions La scalabilité, la rapidité et la sécurité apportées par cette solution vous autorisent les déploiements de machines sur du court ou long termes sans vous soucier des impacts normalement induits sur les performances de votre
  • 16. MON CLOUD DES SERVICES EN LIGNE SECURISÉS La solution Mon Cloud est hébergée dans l’environnement Microsoft Azure qui reste le leader du secteur dans l’établissement et le respect d’exigences précises en matière de sécurité et de confidentialité. Microsoft dispose de nombreuses certifications et s’est engagé formellement dans une démarche de conformité au RGPD. . C’est une sécurité à la pointe de la technologie fournie dans les centres de données Azure à l’échelle mondiale. Il s’agit d’un cloud créé avec du matériel personnalisé, qui dispose de contrôles de sécurité intégrés aux composants matériels et logiciels, ainsi que de protections supplémentaires contre les menaces telles que les attaques DDoS. La plate-forme de cloud computing propose une sécurité multicouche fournie par Microsoft dans les centres de données physiques, l’infrastructure et les opérations dans Azure. 16