Infrastructure
système réseaux

Depuis sa création, eMATISS a développé une relation forte avec les principaux leaders du marché qui l’accompagnent dans la formation de ses consultants.

Cette maîtrise, des technologies proposées nous permet de d’offrir à nos clients des consultants qui répondent parfaitement à leurs besoins et à leur cahier des charges.

Architectures
réseaux / Sécurité

Notre pôle Réseaux/Sécurité est composé d une équipe de plus de 15 consultants pilotée par deux responsables techniques hautement certifiés (CISCO CCIE, et CHECKPOINT CCSE)

Ce pôle est composé d architectes, chefs de projets, ingénieurs réseaux & sécurité, et d’administrateurs.

Notre domaine de compétences porte essentiellement autour de :

TCP/IP : filtrage (firewalls), VPN (IPSEC/ SSL/TLS), dénis de service, VLAN, ADSL, réseaux sans fil…

VoIP & ToIP (SIP, H323, Cisco Call manager, Alcatel,…)

Infrastructure : LAN/WAN, MAN, VLAN, OSPF, RIP, BGP, MPLS, PKI, IPS/IDS, antivirus, supervision…

Architecture : haute-disponibilité, métrologie, PRA/PCA, routage, cloisonnement, infogérance…

Nos principaux partenaires sont les suivants :

Ingénierie des Systèmes

Notre pôle systèmes est composé d’une équipe de plus de 10 consultants pilotée par 3 responsables techniques hautement certifiés (MICROSOFT MCSA et MCSE, certifications UNIX)

Notre domaine de compétences porte essentiellement autour de :

Unix : AIX, HP-UX, , Sun Solaris, Linux, Red Hat, FreeBSD, OpenBSD, Debian, Tru-64

Windows : NT, 2000, XP, Server 2000/2003, Vista, Seven

iSeries (AS/400)

Nos principaux partenaires sont les suivants :

Audits

eMATISS réalise pour ses clients des missions d’audits. Ces audits concernent le réseau, les infrastructures Sécurité (LAN/WAN, FW, DNS, LDAP, protocoles de communications, systèmes, serveurs WEB…) et les applications.

Notre gamme de services proposés va de l’audit de contrôle d’architecture, de l’analyse des vulnérabilités jusqu’au test d’intrusions (interne ou externe)

L’audit a pour objectif de définir le niveau global de fiabilité, perméabilité d’un système d’information pour en valider son architecture et ses choix technologiques.

Que ce soit pour la sécurité de votre réseau, la mise en place d’un nouvel équipement ou bien encore la gestion de circulation de vos informations/bande passante… eMATISS dispose d’une équipe de consultants expérimentés et certifiés qui sauront analyser l’état actuel de votre Système d’information pour en préconiser les bonnes recommandations

Notre domaine de compétences porte essentiellement autour de :

TCP/IP : filtrage (firewalls), VPN (IPSEC/ SSL/TLS), dénis de service, VLAN, ADSL, réseaux sans fil…

VoIP & ToIP (SIP, H323, Cisco Call manager, Alcatel,…)

Infrastructure : LAN/WAN, MAN, VLAN, OSPF, RIP, BGP, MPLS, PKI, IPS/IDS, antivirus, supervision…

Architecture : haute-disponibilité, métrologie, PRA/PCA, routage, cloisonnement, infogérance…

Audits de sécurité

Tous les problèmes rencontrés sont énumérés, avec leur niveau de criticité de sécurité global, leur facilité d’exploitation, et nos recommandations de corrections à apporter. Un paragraphe propose une synthèse compréhensible par une direction non technique.

Nous évaluons la pertinence de conception, la résistance aux attaques et/ou à la cryptanalyse, la pérennité de la solution…

Cette prestation a pour objectif de prouver que la sécurité mise en place peut-être est insuffisante et peut être contournée, d’évaluer le niveau de sécurité, sa resistance aux attaques et Et de sensibiliser les informaticiens ou utilisateurs.

Audit technique de sécurité :

  • Sécurité réseaux, logiciel et applications
  • Tests d’intrusion externe ou interne il s’agit de simuler une situation réelle d’attaque

Audit technique de sécurité :

  • Recenser les infrastructures et les solutions mises en place

  • Identifier les failles et les points de vulnérabilité du système d’information

  • Faire les recommandations qui permettront d’apporter les corrections nécessaires pour améliorer la sécurité du système

Audits réseaux

Afin de répondre aux problématiques de fonctionnement, de dimensionnement ou d’évolution des systèmes, eMATISS réalise, pour ses clients, des audits réseaux dédiés à l’analyse qualitative et volumétrique des flux en transit souvent liés aux problèmes de performance lors d’une montée en charge des systèmes d’information, par exemple de dysfonctionnement divers, ou encore de migrations relatives au cycle de vie du SI.

Les enjeux :

L’information est un élément essentiel du patrimoine de l’entreprise. C’est une richesse stratégique qu’il faut protéger efficacement contre la curiosité parfois agressive des concurrents et contre la malveillance. Sa divulgation inconsidérée constitue un risque économique pouvant mettre en péril la pérennité ou la crédibilité de l’entreprise.

Fraude, vol de documents, virus, intrusion illégale, malveillance sont des menaces pour l’entreprise :

Des enquêtes récentes révelent que 93% des sites Internet sont des cibles faciles pour les pirates, alors qu’Internet est un atout de développement majeur pour les entreprises.
200 à 300 nouveaux virus sont lancés chaque mois.

44% des sites Web ont été piratés malgré la présence de « pare-feux ».

Audit technique de sécurité :
  • Sécurité réseaux

  • Sécurité Internet: réseau, logiciel et applications

  • Tests d’intrusion

  • Sécurité physique

Audit intrusif :

Recherche active de failles par rapport à la base de données de vulnérabilités d’HSC. L’audit est réalisé à partir d’un point donné du réseau audité, par approche basée sur la tentative d’intrusion. Il est réalisé sans les exploitants, dans un environnement large.

Voici la liste de nos principaux domaines de compétence :

(Par étude des sources, des spécifications ou par reverse-engineering.)

Sécurité des serveurs web : Apache, IIS, Netscape/iPlanet

Sécurité du middleware bureautique : suite Netscape, Lotus Notes/Domino, etc

Sécurité du middleware commerce électronique : Broadvision, Java, Oracle Portal, PHP, Signature, etc

Sécurité du middleware entreprises : interconnexions SAP, etc

Sécurité de vos applications

Études techniques

Les études techniques peuvent aller d’un état de l’art général sur une technologie à des études, éventuellement comparatives, de solutions de sécurité et des fonctionnalités fournies par rapport aux besoins exprimés.

Conception d’architectures sécurisées

Conception d’architectures sécurisées

Le cabinet HSC concevra vos architectures en fonction de vos contraintes et du niveau de sécurité requis par vos plates-formes.

HSC intervient également sur des architectures existantes afin d’intégrer de nouveaux besoins de l’entreprise ou d’améliorer la sécurité d’une plate-forme.