Sécurité informatique

Vos données sont votre bien le plus précieux. Assurer leur sécurité informatique est donc primordial. Cela passe par la mise en place de plusieurs barrières, qui interviennent à différents niveaux de votre installation. A chacune de ces étapes, AHFY vous propose des solutions éprouvées pour éviter les défaillances et disposer d’une sauvegarde de vos données accessible à tout moment.

sécurité de vos données

Loi des 3.2.1.

Respecter ces préconisations permet de déjouer presque toutes les défaillances systèmes que l’on peut rencontrer. Il est ainsi conseillé :

  • D’effectuer 3 copies de données
  • Sur 2 supports différents
  • Et de stocker 1 de ces copies dans un lieu externe à l’entreprise.

Sécurité informatique des réseaux

sécurité du réseau informatique

Firewall

Ce pare-feu matériel intervient en prévention d’attaques extérieures en amont du réseau de l’entreprise. Il inclut aussi la régulation et la priorisation des flux, notamment pour les services de téléphonie, mises à jour, accès à vos logiciels métiers.

Filtrage web

Bloquer l’accès aux sites dangereux est le plus sûr moyen d’éviter de devoir gérer des problématiques de virus en provenance de contenus malveillants.

 VPN (réseau privé virtuel)

Le VPN offre un cryptage de haut niveau à votre connexion internet pour tous les accès extérieurs (travailleurs nomades).

Sécurité informatique des systèmes

sécurité système informatique

Antivirus

Un antivirus efficace prévient les attaques, détecte les virus présents et permet de les éradiquer

Anti-spam / Anti-phishing

Cet outil scanne vos emails pour vous débarrasser de ceux non sollicités et optimiser votre temps. Il analyse également l’ensemble des liens, pièces jointes afin de vous assurer qu’aucune menace n’atteigne votre messagerie. 

Sécurité des données

ahfy securité informatique
  • Contrôle d’intégrité des données
  • Protection anti-altération : empêche l’accès ou la modification des données par des personnes non autorisées
  • Sauvegarde : nous respectons la loi des 3.2.1.
  • Traçabilité des accès 
  • Conformité RGPD