Sécurité

PCA/PRA

La résilience de votre organisation s’anticipe. Il est primordial d’identifier les menaces pesant sur votre SI et de définir les plans d’actions vous permettant de répondre à ces risques.

PCA PRA Systonic
Systonic, externalisation des systèmes d'information

Notre approche PCA/PRA :

  • 1 - Analyse du besoin métier

    Identifier les attentes et obligations en matière de disponibilité des données et de processus sensibles

  • 2 - Définition du périmètre

    Classifier et prioriser les informations et des actifs de l’entreprise

  • 3 - Analyse des risques des systèmes d’informations

    Identifier les évènements redoutés, leurs potentialités et leurs impacts.

  • 4 - Design du PCA/PRA

    Définir les architectures répondant aux contraintes métiers.

  • 5 - Gouvernance

    Définir les procédures de gestion de crise, de déclenchement et de retour arrière.

  • 6 - Tests et validation

    Mise en oeuvre de tests périodiques en conditions réelles afin de garantir le bon fonctionnement du plan d'action.

 

Notre approche

  • Assurer la poursuite de vos activités

    Limitez vos pertes : productivité, chiffres d’affaires, réputation. Autant d’actifs à préserver pour le bon fonctionnement de votre organisme.

  • Préserver la confiance de vos parties prenantes

    Salariés, utilisateurs, clients, partenaires…Vos parties prenantes comptent sur votre activité et votre résilience.

  • Définir les niveaux de services

    L’analyse de vos besoins métiers vont permettre de définir les niveaux de RPO (Recovery Point Objective) et RTO (Recovery Time Objective) à atteindre.

  • Design du PCA/PRA

    En fonction de vos attentes, les équipes de Systonic vous accompagnent dans le design de vos architectures.

Et aussi...

Cloud Systonic

Serveurs virtuels infogérés

L’augmentation de la criticité de vos actifs digitaux conduit votre organisme à se poser les bonnes questions en matière d’hébergement. La base de cette réflexion est d’obtenir la garantie que vos systèmes sont suffisamment robustes et dynamiques pour faire face à tout type d’évènement.

En savoir +
Systonic Cloud privé

Cloud privé

Certains besoins d’architecture, de gestion des ressources, d’isolation ou encore certaines contraintes légales nécessitent la mise en œuvre d’un Cloud Privé. Systonic conçoit sur mesure ce type de solution afin de garantir la meilleure qualité de service.

En savoir +
Systonic Externalisation des Systèmes d’information

Externalisation des Systèmes d’information

Systonic vous accompagne dans votre démarche d'externalisation. Notre objectif est de libérer la DSI de la gestion des infrastructures afin de lui permettre de se concentrer sur les besoins métiers.

En savoir +
Docker Kubernetes

Kubernetes / Docker

Les systèmes Cloud-native basés sur des conteneurs connaissent une croissance importante. L'évolution des cycles de production des applications et la modernisation de l’IT s'appuient sur cette approche orientée microservices.

En savoir +
Systonic Housing / colocation

Housing / colocation

Systonic accueille tout type de matériels confiés, pour des clients qui souhaitent bénéficier d’infrastructures fiables. La qualité d'hébergement de votre infrastructure est vitale. Sécurité, redondance, disponibilité et réactivité sont les composantes essentielles à la bonne santé de votre Système d'Information. La migration en Datacenters de vos matériels peut constituer la première phase de l’externalisation de votre SI.

En savoir +
Scanners de vulnérabilités

Scanners de vulnérabilités

La sécurisation de vos actifs passe par la réduction de la surface d’attaque. Au sein de son offre d’infogérance, Systonic propose l’usage de scanners permettant la détection des vulnérabilités. Ce type d’outil, basé sur la connaissance des modes d’exploitations des vulnérabilités et l’analyse du comportement des attaquants à l’échelle mondiale permet de prendre conscience du niveau d’exposition de vos actifs.

En savoir +
Serveurs virtuels infogérés
Cloud privé
Externalisation des Systèmes d’information
Kubernetes / Docker
Housing / colocation
Scanners de vulnérabilités