{"id":195,"date":"2016-06-22T10:36:14","date_gmt":"2016-06-22T09:36:14","guid":{"rendered":"http:\/\/alpes-computer-services.fr\/?page_id=195"},"modified":"2019-11-15T00:26:58","modified_gmt":"2019-11-14T23:26:58","slug":"securite","status":"publish","type":"page","link":"https:\/\/www.acs-informatique.net\/securite\/","title":{"rendered":"S\u00e9curit\u00e9"},"content":{"rendered":"
\t\t
  • \n\t\t\t\t\t
    \n\t\t\t
    \n\t\t\t\t

    A combien estimez-vous la valeur de vos donn\u00e9es informatiques ?<\/span><\/h1>\t\t\t<\/div>\n\t\t<\/div>\n\t\t
    <\/div>\t\t<\/li>\n\t\t<\/ul>\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t\t
    1. <\/a><\/li>\n\t\t\t\t\t\t\t\t\t<\/ol>\n\n\t\t\t\t
      \n\t\t\t\t\t\n\t\t\t\t\t\t<\/em>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\n\t\t\t\t
      \n\t\t\t\t\t\n\t\t\t\t\t\t<\/em>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div><\/div><\/div><\/div><\/div><\/div><\/div>
      \n
      \n\t

      D\u00e9tecter les risques et anticiper le piratage de votre entreprise est primordial.<\/span><\/span><\/h1>\n

      La s\u00e9curit\u00e9 informatique n'a pas de secret pour nous.
      Agissez en nous confiant l\u2019\u00e9valuation de votre syst\u00e8me d\u2019information<\/span>.<\/span><\/p>\n<\/div>\n<\/div><\/div><\/div><\/div>

      \n\t\n\t\t\n\t\t\t\n\t\t\tRecevoir mon devis gratuit et personnalis\u00e9\t\t<\/span>\n\t<\/a>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div>
      \n
      \n\n\t\t\t\t\t\t\n\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t<\/span>\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t\t
      \n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\tAttaque\t\t\t\t\t\t\t\t\t\t\t\t\t<\/h5>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\tACS se place dans la peau d'un attaquant afin d'identifier vos principales vuln\u00e9rabilit\u00e9s. Audit Externe : Eprouvez la surface de votre syst\u00e8me d'information accessible depuis internet (sites institutionnels, acce\u0300s distants, serveurs mails, ...). Audit Interne : Simulant un collaborateur malveillant ou compromis, ACS r\u00e9alise un test d'intrusion de votre syst\u00e8me interne afin de v\u00e9rifier la bonne segmentation des niveaux d'acc\u00e8s.\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\n\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t<\/span>\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t\t
      \n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\tD\u00e9fense\t\t\t\t\t\t\t\t\t\t\t\t\t<\/h5>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\tACS vous propose son expertise afin se s\u00e9curiser l'utilisation de votre environnement informatique. Renforcez la s\u00e9curit\u00e9 informatique de votre r\u00e9seau, vos serveurs et vos postes de travail.\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\n\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t<\/span>\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t\t
      \n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\tInvestigation\t\t\t\t\t\t\t\t\t\t\t\t\t<\/h5>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t

      Si vous \u00eates victimes d'un malware, que votre serveur web participe \u00e0 des attaques DDoS ou si des donn\u00e9es sensibles fuitent depuis votre r\u00e9seau, ACS peut vous accompagner afin d'identifier la source du probl\u00e8me et rassembler des preuves num\u00e9riques.<\/p>\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\n\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t<\/span>\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t

      \n\t\t\t\t\t\t\t\t\t\t\t
      \n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\tFormation et conseil\t\t\t\t\t\t\t\t\t\t\t\t\t<\/h5>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t

      ACS met son savoir-faire \u00e0 votre service afin de vous aider \u00e0 prendre les meilleures d\u00e9cisions relatives \u00e0 la s\u00e9curit\u00e9 de votre infrastructure mais aussi pour former vos collaborateurs aux risques et bonnes pratiques induits par l'utilisation d'outils informatiques.<\/p>\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div>

      \t\t
    2. \n\t\t\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t
      \n\t\t\t\t\t\t\"\"\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t<\/li>\n\t\t\t\t
    3. \n\t\t\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t
      \n\t\t\t\t\t\t\"\"\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t<\/li>\n\t\t\t\t
    4. \n\t\t\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t
      \n\t\t\t\t\t\t\"\"\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t<\/li>\n\t\t\t\t
    5. \n\t\t\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t
      \n\t\t\t\t\t\t\"\"\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t<\/li>\n\t\t<\/ul>\t\t\t\t
        \n\t\t\t\t\t\t\t\t\t\t\t
      1. <\/a><\/li>\n\t\t\t\t\t\t\t\t\t\t\t
      2. <\/a><\/li>\n\t\t\t\t\t\t\t\t\t\t\t
      3. <\/a><\/li>\n\t\t\t\t\t\t\t\t\t\t\t
      4. <\/a><\/li>\n\t\t\t\t\t\t\t\t\t<\/ol>\n\n\t\t\t\t
        \n\t\t\t\t\t\n\t\t\t\t\t\t<\/em>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\n\t\t\t\t
        \n\t\t\t\t\t\n\t\t\t\t\t\t<\/em>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"

        D\u00e9tecter les risques et anticiper le piratage de votre entreprise est primordial. […]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-templates\/page_fullwidth.php","meta":{"_mi_skip_tracking":false},"yoast_head":"\nS\u00e9curit\u00e9 Informatique - ACS Informatique<\/title>\n<meta name=\"description\" content=\"D\u00e9tecter les risques et anticiper le piratage de votre entreprise est primordial. Confiez votre parc \u00e0 nos experts en s\u00e9curit\u00e9 informatique.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.acs-informatique.net\/securite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curit\u00e9 Informatique - ACS Informatique\" \/>\n<meta property=\"og:description\" content=\"D\u00e9tecter les risques et anticiper le piratage de votre entreprise est primordial. Confiez votre parc \u00e0 nos experts en s\u00e9curit\u00e9 informatique.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.acs-informatique.net\/securite\/\" \/>\n<meta property=\"og:site_name\" content=\"ACS Informatique\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/alpescomputerservices\/\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-14T23:26:58+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.acs-informatique.net\/#organization\",\"name\":\"Alpes Computer Services ACS\",\"url\":\"https:\/\/www.acs-informatique.net\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/alpescomputerservices\/\",\"https:\/\/www.linkedin.com\/in\/issam-guesmi-a0a65092\/\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.acs-informatique.net\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/www.acs-informatique.net\/wp-content\/uploads\/2015\/12\/886-ACS-LOGO-Q.png\",\"width\":221,\"height\":89,\"caption\":\"Alpes Computer Services ACS\"},\"image\":{\"@id\":\"https:\/\/www.acs-informatique.net\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.acs-informatique.net\/#website\",\"url\":\"https:\/\/www.acs-informatique.net\/\",\"name\":\"ACS Informatique\",\"description\":\"Informatique d'entreprise\",\"publisher\":{\"@id\":\"https:\/\/www.acs-informatique.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.acs-informatique.net\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.acs-informatique.net\/securite\/#webpage\",\"url\":\"https:\/\/www.acs-informatique.net\/securite\/\",\"name\":\"S\\u00e9curit\\u00e9 Informatique - ACS Informatique\",\"isPartOf\":{\"@id\":\"https:\/\/www.acs-informatique.net\/#website\"},\"datePublished\":\"2016-06-22T09:36:14+00:00\",\"dateModified\":\"2019-11-14T23:26:58+00:00\",\"description\":\"D\\u00e9tecter les risques et anticiper le piratage de votre entreprise est primordial. Confiez votre parc \\u00e0 nos experts en s\\u00e9curit\\u00e9 informatique.\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.acs-informatique.net\/securite\/\"]}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.acs-informatique.net\/wp-json\/wp\/v2\/pages\/195"}],"collection":[{"href":"https:\/\/www.acs-informatique.net\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.acs-informatique.net\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.acs-informatique.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.acs-informatique.net\/wp-json\/wp\/v2\/comments?post=195"}],"version-history":[{"count":6,"href":"https:\/\/www.acs-informatique.net\/wp-json\/wp\/v2\/pages\/195\/revisions"}],"predecessor-version":[{"id":694,"href":"https:\/\/www.acs-informatique.net\/wp-json\/wp\/v2\/pages\/195\/revisions\/694"}],"wp:attachment":[{"href":"https:\/\/www.acs-informatique.net\/wp-json\/wp\/v2\/media?parent=195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}