html, body{ width:100%; overflow-x:hidden; }
Aller au contenuPME du Var :
réduisez les risques cyber et sécurisez vos données avec une démarche progressive – audit, plan d’actions priorisé, suivi régulier.
Marc, dirigeant d’une PME de services à Toulon (32 postes) :
« Après un faux e‑mail fournisseur, nous avons frôlé l’arnaque. Nous avons commencé par un audit : comptes à privilèges, sauvegardes, MFA, EDR. En 4 semaines, un plan simple a été déployé (MFA, durcissement, sauvegardes testées, sensibilisation). Depuis, je reçois un rapport périodique clair et nous priorisons les actions sans perturber l’activité. »
Le fil conducteur :
auditer → corriger l’essentiel → automatiser → vérifier régulièrement.
Nous privilégions des actions mesurables et automatisées pour tenir le budget et limiter l’impact sur les équipes.
Compréhension du contexte, collecte des éléments clés, premières recommandations.
Priorisation (périmètre, risques, coûts/effort), feuille de route 90 jours.
MFA/SSO, EDR, durcissement, sauvegardes, hygiène messagerie.
Tests de restauration, campagnes phishing, revues sécurité.
Nous proposons trois offres progressives. L’offre Gardien est mise en avant (équilibre supervision + support + 1 intervention/mois dès 20 postes). Sentinelle est l’entrée de gamme managée ; Architecte correspond au DSI externalisé.
Sentinelle – Sécurité managée & supervision proactive
Gardien (recommandé) – Sécurité renforcée & pilotage régulier
Architecte – Gouvernance & DSI sécurité externalisée
Les licences (ex. suite collaborative) sont optionnelles et facturées sur ligne dédiée, révisables selon le tarif éditeur.
Indicateurs partagés dans un rapport périodique (recommandations, risques, priorités).
Avant : boîtes mail exposées, MFA absent, sauvegardes non testées.
Après 6 semaines : MFA déployé, EDR actif, restauration validée, baisse des alertes critiques ; équipe sensibilisée.
L’EDR surveille les comportements et isole les menaces en temps réel ; un antivirus classique s’appuie surtout sur des signatures connues.
Oui pour les comptes sensibles : il réduit fortement les compromissions liées au vol de mot de passe.
Les deux : disposer de sauvegardes et prouver régulièrement qu’elles restaurent dans des délais acceptables.
Nous proposons un audit flash (30–60 min) pour cadrer les priorités et établir une estimation. Contactez‑nous.