|  | 
               
                |  |  |   
                | 
                  
					
						|   
						Il n'y a aujourd'hui plus aucun 
						doute concernant les grands avantages offerts par les 
						technologies Internet : e-mail, Intranet, Extranet, VPN, Business to business et    
						e-commerce. |  
						| En effet, elles offrent aux sociétés privées et aux 
						organisations publiques des avantages considérables tant 
						en termes d'efficacité, de compétitivité, qu'en termes 
						de réduction des coûts.
 Malheureusement les risques liés à ces activités " 
						Internet " ne sont pas absents : destruction de données 
						et de systèmes, vol de données, transaction frauduleuse, 
						interruption d'activité, détérioration d'image et de 
						réputation.
 |  |  
 
 |   
                | 
					
						
							|    AccortSystems, 
							intégrateur de solutions de sécurité, vous 
							accompagne tout au long de la mise en œuvre de votre 
							politique de sécurité, de la conception d’une 
							solution de sécurité qui vous soit adaptée, au 
							déploiement de solutions technologiques et à 
							l’exploitation de la solution retenue afin d’en 
							optimiser les performances. |  
							| 
								Pôle métier 
								fondé sur des points cruciaux tels que : |  
							| 
								
									
										| Contrôle d'accès : |  |  
										| 
										pour la 
										gestion des accès aux ressources du 
										réseau. |  
										| Authentification renforcée : |  |  
										| 
										Il s’impose 
										de plus en plus afin de mieux contrôler 
										l'identité des demandeurs d'accès aux 
										ressources du réseau. |  
										| Disponibilité : |  |  
										| 
										plus le 
										réseau devient stratégique pour 
										l'entreprise, plus sa disponibilité 
										devient cruciale. |  
										| Confidentialité : |  |  
										| 
										la 
										protection de la confidentialité des 
										informations devient essentielle lorsque 
										les réseaux s’ouvrent à l’environnement 
										public ou à d’autres réseaux 
										d’entreprises. |  
										| Intégrité : |  |  
										| 
										le contrôle 
										de contenu des informations, au niveau 
										des stations de travail et du réseau, 
										protège des malveillances, virus ou 
										applets malicieux par exemple. |  |  
							| 
								
									
										| 
										Notre 
										équipe assure :  |  
										| 
											
											L'audit 
											sécurité du réseau.
											La 
											configuration de Firewall et Proxy.
											La 
											configuration de VPN.
											La mise 
											en place de systèmes de sauvegarde.
											La 
											protection électrique des appareils.
											La 
											protection anti-virus des machines. |  |  |  |  |