Nos prestations

 

Notre vocation est d’accompagner nos clients dans les démarches pérennes de sécurisation globale, tout en assurant les activités opérationnelles de leurs environnements complexes.

Pour une infrastructure informatique complète, fonctionnelle et sécurisée, nous proposons des services modulaires et adaptés à votre besoin : 

Monitoring

Délégation de l’exploitation des services informatique avec monitoring permanent de la disponibilité des services

Gestion des alarmes

Gestion des alarmes de manière proactive et des procédures d’escalation définies 

Mise à jour et maintenance

Mise à jour préventive des systèmes, gestion des événements et maintenances planifiées 

Gestion

Analyse, dimensionnement et évolutions des infrastructures et besoins métier 

Support

Gestion et résolution des incidents,
Qualité de services et support selon ITIL,
Service de piquet (24/7)

Conseil

Audits, Analyses, Recommandations, Accompagnement, gestion de projets et veille technologique

Notre politique en matière de sécurité des données

Les puissances de calculs augmentent de manière exponentielle et nécessitent une attention et une surveillance quotidienne des attaques potentielles.

Les standards de sécurité sont rapidement obsolètes, il faut donc constamment évoluer. Ce qui est considéré comme sûr aujourd’hui, ne le sera certainement pas demain. 

Dans ce contexte, nous proposons des sessions de sensibilisation auprès de diverses associations professionnelles pour une meilleure gestion du risque à tous les niveaux de votre organisation.

 

Une stratégie en constante évolution

La stratégie consiste à construire une pyramide pour sécuriser des contenus convoités. Il n’existe pas de sécurité ad vitam æternam.
Le but est de ralentir la progression à l’accès à l’information recherchée afin de décourager les personnes malveillantes.
La stratégie est de multiplier les obstacles par la double authentification, de répliquer les données en plusieurs endroits et de rendre l’information inexploitables par le chiffrage des données.

Sécurisation des accès

Lors de la mise en place d’une stratégie de sécurisation des accès, la ségrégation des droits est indispensable pour réduire les surfaces d’attaques des informations.
Les techniques de « social engineering » sont pratiquées par les personnes ou organisations malveillantes, afin d’extirper les informations relatives à vos données d’accès. Les habitudes de gestion des données d’accès doivent faire l’objet de bonnes pratiques et encadrées par des solutions adéquates.

Contact

12 + 12 =

LVTO Gmbh

Case postale 263

2560 Nidau

+41 58 255 32 20 

 

info@lvto.ch