Sécurité

Notre expertise

Les données de l’entreprise, leur protection et les moyens d’y accéder représentent aujourd’hui un point stratégique de la sécurité des SI. Historiquement positionnées au sein du datacenter, elles y sont accessibles et protégées par des technologies largement répandues : routeurs, pare-feu, sondes, haute disponibilité, proxification.

Mais ces données et leur hébergement sont de plus en plus complexes. Elles sont répliquées, accessibles par de nombreux canaux, virtualisées, tributaires des nouvelles technologies, des nouveaux modes de consommation. Elles sont valorisées, recherchées, parfois de manière illégitime.

Metanext est à l’écoute de ces bouleversements et accompagne les entreprises de manière proactive ou curative dans l’accès, la sécurisation, la fiabilisation et l’identification de ces besoins. Nous adressons dès à présent toutes les briques technologiques historiques et actuelles, la virtualisation (SDDC), l’analyse applicative (WAF), le SIEM, les solution anti DOS et ses dérivés. Nous étudions les nouvelles orientations et les solutions à venir, et préparons nos collaborateurs à ces nouveaux besoins.

 

Exemples de missions

  • Dans le secteur tertiaire, ingénieur sécurité au sein d’équipes Etude et conception
  • Dans le secteur bancaire, expert sécurisation de salle de marché ou expert Internet, associé aux projets de transformation numérique (digital transformation)
  • Dans le secteur des opérateurs, Mission de Conseil et Expertise au sein des équipes du Centre d’Opérations Sécurité (SOC)
  • Dans le secteur public, architecte haute disponibilité et publication (F5)

 

Technologies maîtrisées

  • Firewalling, Firewall NG, VPN, VPN SSL
  • Load balancing, commutation 4-7
  • Proxy, Reverse proxy, Gateway Mail, PKI, WAF
  • IPS/IDS, Supervision, solutions SIEM
  • DOS, DDOS, et les dérivés
  • SDDC

 

Editeurs/Constructeurs (non exhaustif)

  • Réseau : Cisco, Arista, HP, Alcatel
  • Solutions de sécurité : Fortinet, Checkpoint, Cisco, Palo-alto, Juniper
  • Répartition de charge : F5, Netscaler, Radware, Cisco
  • Proxy et passerelles : Bluecoat, Cisco (Ironport), McAffee, Proofpoint
  • Sécurité applicative : F5 ASM, APM, GTM, Imperva
  • Identité, authentification : Cisco, RSA
  • SIEM : Splunk, QRadar

 

Méthodologies et Concepts

  • ISO 27000, PCIDSS, SSI, ITIL
  • Cyber sécurité, Big Data, Cloud (public, hybride, on-premise)