Sécurité

Offres de sécurité

Nos solutions sont simplement les meilleures pratiques implémentées par les meilleurs experts en sécurité informatique.
Ajoutez à cela nos offres virtualisées, et vous obtenez un excellent rapport coût-efficacité pour la prévention et la réduction des risques.

Sécurité passive

Démarrer avec une infrastructure où la sécurité est essentielle en prenant en compte les bonnes pratiques, du matériel spécialisé dédié et des politiques strictes vous permettent de vous concentrer sur les parties visibles de l'application.

en savoir plus

Sécurité active

Comme votre infrastructure évolue, nous la testons régulièrement concernant les failles potentielles et les vecteurs d'entrée.

en savoir plus

Accompagnement sur la sécurité

Bénéficiez de notre expérience sur des infrastructures larges et publiques pour implémenter votre politique de sécurité et de conformité.

en savoir plus

Sécurité passive

La sécurité est concernée par tous les choix de design de votre architecture. Nous pouvons vous aider à arbitrer concernant les politiques et le matériel en fonction de vos besoins.

Isolation réseau

Compartimenter vos applications en modules chacun dans un réseau isolé est un bon début.
De cette façon toutes les communications doivent passer dans un équipement actif qui peut faire du filtrage, de l'analyse, de la détection de chaînes, et de l'archivage.

Permissions et traçabilité

Aucune personne ou application ne doit avoir de droits suffisants pour accéder l'intégralité de l'infrastructure. Nous vous aidons à construire les politiques et méthodes d'accès pour être capable de tracer les actions critiques.

Sécurité active

Nous lancons des tests de pénétration sur votre système d'information (blackbox et whitebox) pour dévoiler des vulnérabilités.
La vulnérabilité de vos applications, infrastructures, réseaux, VoIP, terminaux mobiles est évaluée en fonction des dernières failles de sécurité connues.
Nos experts ne se limitent pas au logiciel, ils s'intéressent également au matériel.

Tests d'intrusion

Nous vérifions la perméabilité de vos applications en faisant des tests d'intrusion, de l'extérieur du réseau comme de l'intérieur. Nous pouvons aller jusqu'à l'audit de code de votre application pour les problèmes connus ( injection SQL, filtrage des entrées de données, etc).

Veille technologique

Nos ingénieurs et experts en sécurité gardent un oeil sur toutes les annonces des principaux éditeurs de logiciel. Nous vous prévenons lorsqu'une mise à jour critique est disponible.

Acompagnement sur la sécurité

Puisque les audits de sécurité sont rarement suffisants, nos ingénieurs sont prêts à vous aider à implémenter les processus de sécurité critiques à votre organisation.

Conformité

En complément des tests de pénétration, nous vérifions votre conformité aux indicateurs de sécurité définis dans les standards internationaux (ISO 27001 à ISO 27007+)

Concierge Security Engineers

Comme les failles de sécurité se diversifient, les ingénieurs en sécurité ont besoin d'accroître leur spécialisation.
Disponibles quand vous en avez besoin, nos ingénieurs en sécurité dédiés optimisent votre ratio coût-performances.
Ils peuvent requêter de grandes quantités de données générées par un SIEM.

Partenaires

Nous ne travaillons pas seuls. Voici quelques partenaires avec qui nous travaillons pour vous fournir le meilleur service.

  • arin
  • brocade
  • cisco
  • equinix
  • france_ix
  • linx
  • juniper
  • ripe

Pourquoi nous choisir ?

Il y a beaucoup de fournisseurs d'hébergement, mais ils ne se valent pas tous. Quand nous avons créé Iguane, nous voulions offrir une solution d'hébergement sérieuse pour les entrepreneurs et les entreprises. Nous savions que tout ce que nous développions devait se faire au service de leur avantage compétitif.

Clients renommés

De grands clients en disent plus long que des arguments marketing... Faites un tour sur notre portfolio. 

Unique point d'entrée

Nous pouvons vous assister dans votre développement à l'international, puisque nous sommes déjà présents sur trois continents depuis de nombreuses années.

Excellentes infrastructures

Nous sommes les plus exigeants dans chaque ville où nous nous établissons. Nous sommes rigoureux dans la sélection des data-centers, l'installation de serveurs de pointe et la performance de notre réseau.

Infrastructure

Équipe expérimentée

Nous avons une équipe expérimentée, talentueuse et dévouée. Chacun de nos collaborateurs représente l'esprit de notre entreprise.

Notre système d'information

Avec notre expérience, nous avons conçu un Système d'information innovant.

Support individuel 24/7/365

Notre équipe est dévouée à ses clients 24/7/365 (de 10h à 19h (GMT+1) par e-mail, téléphone et skype, le reste du temps par téléphone).