Votre sécurité IT, un véritable défi

L'essor des smartphones, tablettes et applications cloud a multiplié les points d'accès aux données d'entreprise et, par conséquent, en a augmenté la vulnérabilité.

Les entreprises comme la vôtre doivent se concentrer sur leurs activités et pouvoir se fier à des spécialistes pour la gestion et la sécurité de leur environnement et données informatiques.

IT security services

Notre offre

Conception de réseaux et de solutions de sécurité

Sécurité des Endpoints

Une bonne solution de protection des postes de travail est primordiale pour réduire la surface d'attaque de vos endpoints et donc de votre entreprise. Nous vous proposons des solutions de protection des endpoints, y compris analyses de comportement, détection du trafic, atténuation des exploits et Deep Learning, permettant de comprendre les processus en cours d'exécution et d'arrêter toute éventuelle activité malveillante.

Pare-feu nouvelle génération

Un pare-feu de nouvelle génération (NGFW) ne se limite plus uniquement aux sources, destinations et ports ; il peut bloquer ou autoriser le trafic en fonction de la source ou de la destination en se basant sur le le trafic effectif. Opter pour un NGFW permet d'accroitre la sécurité sans nuire à la productivité.

Réseaux WiFi

Concevoir un réseau sans fil approprié et évolutif ne se limite pas à une simple solution clé en main. La capacité, la rapidité et la sécurité demeurent primordiales. Nous sommes à votre disposition pour créer votre réseau, le faire évoluer, l'optimiser et intervenir en cas de problème.

Visibilité de la sécurité

Audit de sécurité

Grâce à notre audit de sécurité, Systems Hardening Audit, vous disposez d'un rapport détaillé reprenant les points forts, les points faibles et les risques de votre infrastructure IT, sur le plan de la sécurité informatique.  Notre approche pragmatique et axée résultats vous permet de bénéficier de solutions rapides et efficaces ainsi que de conseils structurels pour pallier les risques.

Test d'intrusion

Le test d'intrusion (aussi appelé "piratage éthique") consiste en différentes actions menées par les Pirates éthiques informatiques d'EASI qui reproduisent des comportements malveillants en vue de vérifier l'adéquation de la protection et de la configuration de votre infrastructure IT. Nous pouvons vous proposer différentes formules si ce service vous intéresse.

Analyse de vulnérabilité

Dans le cadre du service d'analyse de vulnérabilité (VSaaS) proposé par EASI, vous avez la garantie d'être averti (et conseillé) immédiatement en cas de vulnérabilités détectées au niveau de vos systèmes informatiques et applications web. Par ailleurs, nous veillerons ensemble à ce que vos environnements IT soient sécurisés proactivement.

Analyse criminalistique

En cas de piratage ou de cyberattaque, il est toujours intéressant de savoir quelle défaillance du système a été exploitée. L'anticipation et l'analyse proactive des comportements au sein de votre environnement IT permettront d'effectuer une analyse criminalistique : trouver des preuves au niveau de l'historique pour déterminer les causes/l'origine de la cybermenace.

Gouvernance et conformité

CISO

Votre entreprise a besoin d'un responsable de la sécurité des systèmes d'information (CISO) ou ce responsable a besoin d'aide ? Notre service CISO vous permet de bénéficier d'une analyse approfondie de la maturité de votre entreprise en termes de sécurité ainsi que d'une aide dans la définition et la concrétisation de vos objectifs de sécurité.

Protection des données

Pouvez-vous garantir que les données de votre entreprise sont correctement protégées et sauvegardées et qu'il n'y a pas de shadow IT ? La transformation numérique et les applications cloud ont multiplié les points d'accés et les services cloud décentralisés dans les entreprises. Les sécuriser correctement semble impossible. Nous sommes là pour vous y aider.

RGPD

Mettre en place les mesures techniques et organisationnelles nécessaires pour se conformer aux obligations RGPD s'avère compliqué pour de nombreuses entreprises. C'est pourquoi nous proposons l'organisation d'un workshop RGPD pragmatique. Au cours de celui-ci, nous analyserons votre entreprise et vous guiderons tout au long du processus.

Sensibilisation des utilisateurs

“J'ai pris toutes les mesures de sécurité possibles et imaginables - pare-feux, antivirus, antispams, filtres web, IDP & IPS, etc. Pourtant, mes données ont été cryptées par un cryptovirus. Qu'ai-je fait de mal ?" Cette situation vous est familière ? Si oui, la réponse est toute simple : vous avez oublié vos utilisateurs ! Nous pouvons vous aider à concevoir et à mettre en place des campagnes de sensibilisation de vos utilisateurs à la sécurité.

Cyberassurance

Nous proposons une cyberassurance en collaboration avec HDI : EASI prend toutes les mesures nécessaires pour prévenir les risques. En retour, HDI couvre le risque restant au moyen d'une police de cyberassurance adéquate. En cas de cyberattaque, EASI met un expert à votre disposition pour vous aider à en limiter les effets et à redémarrer votre activité le plus rapidement possible. Ces services de restauration et de reprise de l'activité sont entièrement couverts par le contrat de cyberassurance de HDI.

Technologies & partenariats

F5
HelpSystems
Veeam
SentinelOne
Linux
Sharepoint
IBM Notes
VMWare Cloud Verified
VXRail
Android
Lenovo
Destiny
Microsoft Gold Partner
VMware Enterprise Partner
Dell Technologies Gold Partner
WinDev
Eset
IBM Platinum Business Partner
Qualys
Fortinet
Apple iOS
Citrix Silver Solution Advisor
Trend Micro
Arcad Software
Microsoft SQL
Syncsort
Codabox
IBM Power Systems
Office365

Sécurité "as a service"

Anti-spam

Libérez jusqu'à 95% de votre largeur de bande en éliminant tous les spams et les virus avant qu'ils ne contaminent votre infrastructure. Notre service ASaaS flexible peut s'étendre à de nombreux domaines et serveurs de messagerie et fera gagner du temps et de l'efficacité à vos équipes.

Anti-malware

Nos solutions de protection des points d'accés nouvelle génération sont également proposées en tant que service. Bénéficiez d'un service de protection moderne et payez uniquement ce que vous utilisez réellement.

Analyse de vulnératibilité

Les pirates informatiques développent constamment de nouvelles stratégies pour accéder à vos données. Les équipes IT reçoivent de ce fait des volumes impressionnants de données et de rapports statiques. Notre service VSaaS vous permet de découvrir à temps les menaces éventuelles et d'agir avant qu'il ne soit trop tard.

Reverse proxy

Evitez que vos serveurs web ne soient accessibles directement de l'extérieur tout en augmentant leur vitesse de traitement et en répartissant la charge.

Vos avantages

A chacun ses priorités

Concentrez vos ressources et compétences internes sur vos projets professionnels stratégiques importants et confiez la sécurité de votre infrastructure à votre partenaire de confiance.

Flexibilité

Vous pouvez opter chez nous pour différentes formules de collaboration : interventions sur demandeco-sourcing ou gestion de services avec accords SLA.

Confiance

Nous sommes un partenaire fiable, en parfaite santé financière, actif dans la branche depuis 20 ans. Dans nos enquêtes de satisfaction clients, ceux-ci mettent en avant chaque année la confiance comme raison principale de leur choix d'EASI en tant que partenaire.

Nous les aidons déjà

SBS
Maison Marie-Immaculee
Vandewiele
Breast International Group
Motor-Parts
Delfood
Opzoekingscentrum voor de Wegenbouw (OCW)
Klinik St. Josef St. Vith
Monument Vandekerckhove
Gemeentebestuur Sint-Jans-Molenbeek
Vermeiren
Iris Cleaning Services
Centre Hospitalier de Mouscron
Van De Velde
assar.jpg
Gaming1 logo
Médecins Sans Frontières
Technical Airborne Components Industries
iscal-sugar.jpg
TCM
Synlab
Bergerat Monnoyeur logo
Doyen Auto
Ter Molst
speos Belgium
mainsys-group.jpg
Friends of Europe

Vous souhaitez plus d'infos ? Envoyez-nous un message !

Derniers articles de blog sur la sécurité

Security
Eric van Sommeren
Eric van Sommeren
07/04/2020
En début d'année, place au bilan. Parmi toutes les statiques de 2019, il y en a une qui dépasse toutes les autres : les frais des attaques par rançongiciel augmentent et ne concernent pas seulement le montant de la rançon. Que coute réellement ce type d'attaque ?
Security
Benjamin Schmits
Benjamin Schmits
30/03/2020
Bon nombres d’applications nécessitent aujourd’hui d’être accessibles depuis l’extérieur de votre réseau par vos collaborateurs, vos clients et/ou vos fournisseurs. Sans sécurité, celles-ci sont synonymes de passepartout pour les hackeurs.
Security
Brice Feron
Brice Feron
24/03/2020
Ces dernières semaines, la presse a regorgé d'articles sur des entreprises ou des institutions publiques victimes du crypto-virus. J'imagine qu'en tant que directeur informatique ou PDG, cela peut vous empêcher de dormir la nuit...