accompagne nos clients dans la mise en place d’une politique de sécurité efficace visant à assurer un système d’information sûr et fiable, répondant aux exigences de la norme ISO 27 001, à savoir :
Confidentialité,
Traçabilité,
Disponibilité,
Intégrité,
Authentification.
- SECURITE D’ACCES
- SECURITE MAIL ET WEB
- SECURITE DES POSTES DE TRAVAIL ET DES MOBILES
- ANALYSE ET GESTION DES LOGS
- Securite infrastructure IT
Déménagement de data center, une opération compliquée
Le data center réunit tous les équipements relatifs à l’infrastructure d’une entreprise, incluant les baies de stockage, les serveurs, le réseau et les ordinateurs centraux. Il s’agit donc d’un local hautement stratégique, et sa gestion s’avère souvent complexe, car il faut s’assurer que l’ensemble fonctionne de manière optimale afin que l’entreprise puisse continuer ses activités.
Par conséquent, le déménagement de data center représente une opération encore plus délicate, puisqu’il s’agit de tout transférer vers un autre local physique. Le nombre et la complexité des machines informatiques à manipuler nécessitent des compétences logistiques particulières. Par ailleurs, il faut être en conformité avec les règles et normes régissant ce domaine.
Installations critiques
Systèmes d’alimentation sans coupure (UPS)
Système HVAC dédié avec contrôle complet de la température
Systèmes de sécurité et de sécurité de la pièce
Sécurité, sûreté et redondance
Sécurité, sûreté et redondance
Installations auxiliaires
Infrastructure de racks informatiques
Gestion des câbles du rack du serveur
Installations de base
Les serveurs
Des ordinateurs
OBJECTIF
Performances, capacités de stockage et de communication optimales compatibles avec les fonctionnalités du réseau.
Accessibilité et Traçabilité
Les technologies évoluent mais les exigences des DSI restent les mêmes : des infrastructures transparentes et flexibles au service de la satisfaction des utilisateurs. La contribution croissante du SI aux enjeux métiers de l’entreprise impose une qualité de service optimale et une réactivité sans faille.
UMS met à votre disposition les connaissances de ses ingénieurs systèmes, certifiés par les constructeurs, pour vous aider à mieux tirer partie de votre système d’information et pour vous accompagner dans vos choix stratégiques en termes d’exploitations, d’architectures et de services.
Objectifs
Gérer les évolutions des infrastructures
Compléter ou suppléer les équipes de la DSI
Analyser et améliorer la performance du SI
Accompagner la conception d’architectures cibles
Moyens
Partenariat constructeurs et éditeurs
Téléservices
Compétences systèmes serveurs, stockage et logiciel
Projet piloté par des ingénieurs certifiés
Expertise AIX et Linux
Prestations complémentaires
Installation, intégration et déploiement
Migration technique
Audit de performance
Architectures techniques
Conception d’architectures…
Virtualisation en environnement POWER et Intel
Hébergement Web
Développez votre présence en ligne grâce à nos packs complets hébergés en France
Vous souhaitez créer un blog, un site professionnel ou développer une plateforme e-commerce ?
Les solutions d’hébergement UMS vous offrent simplicité, sécurité et performance.
Support d’experts 7j/7
Nous sommes joignables à tout moment par mail, téléphone et live tchat. Soyez assuré d’obtenir des réponses à vos questions dans les plus brefs délais. Vous pouvez également consulter notre aide en ligne et notre blog pour vous informer rapidement.
tier
100% Made in France
Notre personnel, support et serveurs sont tous basés en France. Vos données seront également stockées sur nos serveurs, en France. Nous vous accompagnons dans vos demandes techniques afin d’assurer le fonctionnement permanent de vos services.
tier
Garantie Satisfait ou Remboursé
Chaque service d’hébergement web est sous garantie satisfait ou remboursé 30 jours. Nous mettons tous les moyens dont nous disposons afin d’obtenir votre satisfaction totale et répondons positivement à vos attentes. Soyez remboursé intégralement au moindre problème sans justificatif à apporter.
tier
Des packs tout inclus adaptés à tous
Nos formules incluent tout ce qu’il vous faut pour lancer votre site internet : nom de domaine gratuit, hébergement web, comptes mail, bases de données, CMS, etc… Nos offres vous permettent, entre autres, de disposer d’un espace disque SSD et d’une bande passante illimitée pour votre site Web.
tier
Constructeur de site web gratuit
Le logiciel de création de site SiteBuilder Pro est offert dans nos formules, aucune connaissance technique n’est nécessaire. Créer un site web professionnel simplement sans installer de logiciel est désormais possible, glissez-déposez simplement vos sections. 195 modèles sont inclus.
tier
Performances et sécurité optimales
Profitez d’une bande passante illimitée, une supervision 24/24 (Protection Anti-DDoS, Anti-Spam, Virus et Malware) et bien plus encore. Nous contrôlons strictement l’accès aux serveurs et disposons de nombreux dispositifs de sécurité (caméras, détection d’incendie…). Une alimentation de secours prend le relais au cas où une panne surviendrait.
tier
Data-Center de niveau Tier IV
Tier IV est le plus haut niveau de garantie qu’un datacenter puisse offrir avec une disponibilité de 99,9%. Notre disponibilité moyenne est supérieure à 99,9% (au cours d’une année, les pannes qui surviennent ont une durée moyenne totale inférieure à 5 minutes et 15 secondes.)
Logiciel sur Mesure
Avoir un logiciel sur mesure performant est l’un des facteurs de réussite pour votre entreprise, pour cette raison la sélection d’une application de gestion est une opération importante et assez délicate qui nécessite sans aucun doute de se référer à une société de développement de logiciel sur mesure de grand calibre pour faire le bon choix qui correspond à vos besoins.
Développement Mobile Sur Mesure
ums Conseil, est leader dans le domaine de conception et développement mobile sur mesure, met à votre disposition son savoir-faire et son expertise dans le domaine afin de vous aidez à déployez une stratégie de marketing mobile efficace.
Développement Web Sur Mesure
Pour un développement d’application web et site internet sur mesure, il faut s’orienter vers une société spécialiste dans le domaine qui vous assure la satisfaction totale et la réussite de vos projets.
Nos experts de développement web sur mesure, est à votre service pour réaliser le développement web adapté à vos besoins et à vos spécificités.
Logiciel De Gestion
Une large gamme de logiciels de gestion dans plusieurs secteurs
Référencement
Optimiser et d’améliorer la visibilité et le positionnement de votre site
Assistance informatique
Nos équipes sont disponible d’intervenir et de résoudre vos problèmes
Développement Web
Développement et refonte de sites web de haute qualité
Cloud computing
Cloud computing de haute qualité et disponibiité
Matériels informatiques
Equipements informatiques de différent modèle et marque sont disponibles.
Hébergement
Serveurs de dernière génération et de haute performance
Infogérance
Une équipe hautement qualifiée dans l’infogérance est à votre service
Migration informatique
Migration de votre parc informatique vers des solutions plus modernes
Contrôle d’accès : Une gestion sécurisée de vos accès
Barrières d’accès, Tourniquets, Portillons.
Caméra avec reconnaissance de plaque.
Logiciel de sécurité.
Lecteurs et Badges d’accès.
Lecteurs et Badges biométrique.
Vidéosurveillance : Un outil de dissuasion pour les actes de malveillance
Surveillance totale ou partielle avec une gamme complète de caméras : IP, analogiques, dôme/PTZ, infra-rouge.
Enregistrement: surveillance haute définition, enregistrement 24h/24, stockage vidéo et audio en full duplex.
Détection d’activité via logiciel d’analyse d’images : Détections intelligentes et analyses de flux.
Logiciel de supervision : Supervision en local ou à distance, multisites, visualisation en temps réel, contrôle des caméras à distance, recherche et relecture des séquences d’images à distance.
Détection et Extinction d’Incendie : Une solution à la hauteur du risque
Détection Incendie et Détection Gaz.
Extinction Automatique Incendie à Gaz (IEAG), Brouillard dʼEau, Mousse, ….
Évacuation.
Blocs autonomes d’éclairage de sécurité (BAES).
Supervision à distance
Supervision en local de votre système de sécurité.
Supervision de votre système de sécurité sur internet ou depuis votre mobile avec un accès hautement sécurisé.
Accès en temps réel à l’Etat de votre système, aux événements et au suivi réalisé.
Suivi de vos chantiers et de vos rapports de maintenance.
AUDIT DE SÉCURITÉ ORGANISATIONNEL
Ce type d’audit a pour objectif d’identifier les vulnérabilités liées aux différents processus d’exploitation du système et au management de la sécurité.
Ces audits sont réalisés par rapport au référentiel interne de l’entreprise audité (s’il existe) ou par rapport à d’autres référentiels (par exemple la norme internationale ISO / IEC 27001 ou d’autres normes adaptées au métier de l’entreprise).
- Ce type d’audit peut couvrir les aspects suivants :
Procédures d’administration, de surveillance et d’exploitation
Les points suivants peuvent être abordés :
Politique de sécurité
Organisation de la sécurité
Charte de sécurité
Politique de sauvegarde et de restauration
Procédure de mise à jour
Gestion des incidents
Indicateur et tableau de bord
Sensibilisation et formation du personnel
Moyen de contrôle d’accès logique
Audit de la sécurité physique de l’organisme
Les points suivants peuvent être abordés :
Moyen de contrôle d’accès physique : moyens humains, moyens techniques (badges, etc…)
Moyen de détection d’intrusions (alarmes, caméras, etc…)
Système de détection et d’extinction d’incidents environnementaux : incendie, inondations, secours énergétiques…
Moyen d’accès physiques aux serveurs et postes de travail fixes et mobiles
Audit du plan de continuité d’activité d’un organisme
Il s’agit ici d’évaluer le niveau de maîtrise et d’implémentation du plan de continuité d’activités de l’entreprise. Cet audit aborde les aspects « plan de sauvegarde », plan de gestion de crise, procédures techniques de reprise.
L’ensemble des procédures, des organisations et des moyens techniques concourant à la sécurité du système d’information, est audité.
L’audit est structuré sur la base d’entretiens afin de déterminer objectivement les écarts par rapport au référentiel (méthodologique, technique, réglementaire voire législatif) de l’organisation.
Ces audits organisationnels aboutissent à la rédaction d’un rapport d’audit présentant les résultats de l’audit, les vulnérabilités techniques et organisationnelles identifiées et les actions hiérarchisées à mettre en place.
Audit technique
Test d’Intrusion Réseaux & Applicatifs
En « Boîte noire » : sans information sur le système testé. Ces tests simulent les attaques d’un pirate informatique sur Internet.
– En « Boîte blanche » : en ayant connaissance de l’ensemble des éléments d’architecture du système testé. Ces tests permettent de donner un avis plus pertinent sur le niveau des protections.
– Avec ou sans compte utilisateur : permettant ainsi de mesurer la capacité du système à résister à un attaquant ne disposant d’aucune information d’authentification ou au contraire, ayant un accès, légitime.
Audit d’architecture
L’audit se déroule sur plusieurs aspects :
– Une analyse documentaire des différents supports fonctionnels et techniques : examen du plan d’adressage, des routes, des VLAN, des access-list…
– Une étude des technologies et méthodes retenues et leur mode d’implémentation (par exemple, un focus sera effectué sur les modules d’authentification et les mécanismes de filtrage)
– Une approche globale du périmètre afin de modéliser fonctionnellement le système et identifier les vecteurs d’attaque les plus pertinents par rapport au flux de données à protéger
Ces audits aboutissent à la rédaction d’un rapport d’audit présentant les non-conformités à l’état de l’art ainsi que les vulnérabilités identifiées et les recommandations de correction.