Audits

Nous vous écoutons pour vous comprendre et prendre en compte tous vos besoins. Nous étudions votre réalité pour en faire un constat. C’est le premier pas vers une relation de confiance à l’origine de chacun de nos packs.

Afin de vous proposer un service réellement adapté à votre mesure, nous effectuons un audit de votre infrastructure et selon le pack un audit de votre sécurité.

Audit de système et d’infrastructure

Nous recueillons toutes les informations relatives à votre environnement informatique. Durant cette étape, nous empruntons les droits d’administration de vos systèmes pour installer un programme sur un de vos ordinateurs relié à votre réseau.

Plusieurs méthodes de découvertes sont réalisables au travers des plages d’adresses IP, des services de l’AD, des protocoles de réseau Windows et des serveurs SCCM.

Audit de système et d’infrastructure

Nous vous adressons différents rapports concernant :

  • L’inventaire physique ou virtualisé des machines de type PC de bureau, des serveurs, des nuages et des bases de données.
  • La disponibilité du matériel et la comptabilité des périphériques pour les systèmes d’exploitation.
  • L’identification des serveurs physiques sous-utilisés et leurs rôles installés.

Cette analyse nous permet de vous présenter différentes recommandations quant à la consolidation des serveurs à l’aide de la virtualisation et l’optimisation des licences serveurs ou applicatives.

Audit de protection des données

Nous cherchons quelle est la meilleure résolution pour conserver la mémoire de votre entreprise, pour en assurer son accès et son intégrité.

Nous solutionnons vos problèmes de sécurité.

L’audit se fait par un questionnement sur la stratégie et s’occupe de rassembler et de vérifier la concordance des stratégies avec les moyens existants.

Notre expertise prend en compte deux aspects essentiels à développer depuis l’intérieur comme face à l’extérieur pour contrôler, limiter et sauvegarder.

  • Le respect d’une charte de sécurité car la majorité des effractions sont le fait de négligences et/ou d’erreur humaine.
  • Un investissement contre l’intrusion, la modification et l’utilisation non autorisée de données privées.
  • Des procédures récurrentes et la diversification géographique des lieux de sauvegarde.

Cette logique nous permet d’envisager différentes pratiques de sauvegarde et de protection des données pour garantir un plan de continuité d’activité et permettre à l’entreprise de perdurer.