Notre métier est avant tout le service. Trouver des solutions à vos demandes est notre leitmotiv. En fonction de vos besoins, nous pourrons vous mettre en relation avec un de nos partenaires spécialisé dans un domaine particulier afin de répondre à votre problématique. Audits Nous pratiquons des audits informatiques à plusieurs niveaux:

Audit de parc:


Il permet d'avoir un état de l'infrastructure informatique de l'entreprise afin de pouvoir maîtriser le système d'information, la maintenance, son suivi et son évolution.
Il permet également d'analyser le fonctionnement du système d'information, d'identifier les éventuelles failles et de proposer des solutions a court, moyen et long terme.
Il couvre notamment: les postes de travail fixes et mobiles, les serveurs et leurs rôles au sein du système d'information, les application bureautiques, de gestion ou applications métier utilisées.
Lors de la mise en oeuvre d’un contrat de maintenance informatique il est important d’obtenir un état des lieux précis de l’existant.



Audit d'infrastructure réseau:


Il permet de connaitre les serveurs composant l'infrastructure et leurs rôles dans le système d'information, les services réseaux utilisés, les applications bureautiques, de gestion ou métier utilisées par l'entreprise.
Il permet également d'analyser le réseau physique, les matériels actifs (switchs, routeurs, pares-feu,...), les connexions à Internet ou connexions inter-sites (VPN), la sécurité du réseau et de l'accès à internet.



Audit de sécurité informatique:


La démocratisation de l'accès à Internet et les solutions de mobilité fournissent des moyens efficaces aux entreprises pour accéder à l'information, communiquer et partager au sein de l'entreprise mais aussi avec ses partenaires, clients et fournisseurs, augmentant les risques informatiques quand la sécurité du système d'information n'est pas maîtrisée.
L'audit de sécurité informatique consiste à analyser et s’assurer que les ressources d'une entreprise sont totalement sécurisées et exclusivement utilisées dans le cadre prévu, notamment:
- Sécurité de l'accès au système d'information depuis l’extérieur (firewall)
- Sécurisation de l'accès Internet de l'entreprise (filtrage d'accès, antivirus,...)
- Sécurité de l'accès au réseau physique et de l'accès au réseau Wifi
- Sécurité de l'accès aux données de l'entreprise, et de la stratégie de sauvegarde (intégrité et disponibilité des données,accès sécurisé et confidentialité des informations, mise en oeuvre d'une stratégie de sauvegarde fiable ou d'un plan de continuité d'activité, plan de reprise d'activité,...)