NOS OFFRES
HEBERGEMENT BASIC
3 utilisateurs maximum
Tarification claire
Abonnement mensuel -Contrat annuel en tacite reconduction
- 1er utilisateur - 59 € HT / mois
- Utilisateur sup - 49 € HT / mois / ut
- Anti-virus - 5.60 € HT / mois
- Prestation d'installation & migration de vos données à prévoir
HEBERGEMENT STANDARD
Tarification claire
Abonnement mensuel -Contrat annuel en tacite reconduction
- 1er utilisateur - 99 € HT / mois
- tranche de 2 à 5 ut - 89 € HT / mois / ut
- tranche de 6 à 10 ut - 79 € HT / mois / ut
- + de 10 ut - 69 € HT / mois / ut
- Anti-virus - 5.60 € HT / mois
- Prestation d'installation & migration de vos données à prévoir
HEBERGEMENT DEDIÉ
à partir de 15 utilisateurs
Tarification claire
Abonnement mensuel -Contrat annuel en tacite reconduction
- nous consulter
- ANTI-VIRUS - 5.60 € / MOIS
- Prestation d'installation & migration de vos données à prévoir
Protégez efficacement vos emails et vos données
-> Mise en quarantaine des virus
-> Traitement des spams et usurpations
-> Scan des pièces-jointes
Boostez votre productivité
-> Tri automatique des emails informatifs, spam et newsletters
-> Intégration des contacts habituels
-> Authentification des nouveaux correspondants
Offrez-vous du confort au quotidien
-> Messagerie propre sans aucune perte d’email
-> Consultation des newsletters depuis un espace dédié
-> Réception quotidienne d’un rapport d’emails stoppés
Gardez le contrôle
-> Accès à une interface administrateur
-> Paramétrages personnalisables
-> Facilité d’administration
Les attaquants nous détestent. Les utilisateurs nous adorent.
-> Facile à utiliser.
-> Incroyablement efficace.
-> Cisco Duo simplifie la sécurité des identités pour vos collaborateurs.
Automatisez votre sécurité
Cisco Duo propose la nouvelle génération d'authentification multi-facteur pour les entreprises de toutes tailles, sans que vous ayez à embaucher ni à prévoir un budget pour un personnel de sécurité dédié. Que vous envisagiez l'authentification unique (SSO) ou l'authentification à deux facteurs (2FA) pour des solutions d'entreprise, libérez vos ressources pour vous concentrer sur la croissance de votre entreprise plutôt que sur des contraintes techniques. Et profitez des fonctionnalités avancées de Duo pour une sécurité toujours à jour et sans tracas.
Optimisez votre productivité avec Microsoft 365 :
-> Accédez aux applications Microsoft 365 toujours à jour telles que Word, Excel, PowerPoint et Outlook.
-> Installez les applications sur un maximum de 5 ordinateurs, 5 tablettes et 5 appareils mobiles.*
Stockage et collaboration sécurisés : Bénéficiez de 1 To d'espace de stockage en ligne avec OneDrive, permettant de stocker et partager sur vos fichiers en toute sécurité.
Sécurité renforcée : Reposez-vous sur une sécurité et une conformité robustes, garantissant la protection de vos données et de vos travaux.
Multiplateforme et multilingue : Compatible avec Windows 11, Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016 et les trois versions les plus récentes de MacOs. Toutes les langues sont supportées pour vous faciliter la tâche, où que vous soyez.
Vous vous interrogez, nous répondons à vos questions...
Comment vos données sont protégées ?
Vous pouvez trouver les explications nécessaires ci-dessous mais il est important de notifier qu'avec NS2B, vos données sont hébergées sous la norme ISO 27 001 pour la gestion de la sécurité de l'information.
La norme ISO 27 001 définit les exigences pour la mise en place d'un système de management de la sécurité de l'information (SMSI). L’objectif est de protéger les fonctions et informations de toute perte, vol ou altération, et les systèmes informatiques de toute intrusion et sinistre informatique.
L'ISO/CEI 27001 énumère un ensemble de points de contrôles à respecter pour s'assurer de la pertinence du SMSI, permettre de l'exploiter et de le faire évoluer. Plus précisément, l'annexe A de la norme est composée des 114 mesures de sécurité de la norme ISO/CEI 27002.
Un audit de surveillance, annuel, a lieu pendant la période de validité du certificat (3 ans) afin de s’assurer que le SMSI est toujours valable. Si l’auditeur relève des non-conformités, le certificat sera suspendu, voire annulé. L’organisme doit donc être perpétuellement mobilisé.
Qu'est ce qu'un data-center ?
La définition d’un data center est simple: c’est un site physique où des équipements informatiques sont regroupés dans des armoires de stockage afin de constituer un système d’information. Le développement des centres de données a notamment joué un rôle majeur ces dernières années dans l’essor du cloud computing.
Quel est son rôle ?
Ils renvoient les pages du net sur l'ordinateur de l'utilisateur. Selon la demande, on sollicite plusieurs serveurs. Physiquement, ces derniers sont empilés les uns sur les autres dans des armoires, installées dans des grandes salles, appelées data centers.
Leur rôle est de traiter rapidement les données, aussi vite qu'un clignement d'œil, et les stocker de manière sécurisée en s'assurant que personne ne va les voler ni les perdre après une panne ou une mauvaise manipulation.
Pourquoi utilise un data-center ?
Ces difficultés sont telles que personne, ou presque, aujourd’hui ne pense à héberger un site internet sur son propre matériel et encore plus avec une connexion personnelle.
La mise en production d’un site internet ou d’une application s’effectuent donc tout naturellement avec un serveur et par conséquent par l’intermédiaire d’un data center. Les centres de traitement de données apportent de nombreuses garanties comme la mise en ligne d’un service sécurisé, fiable, disposant d’une connexion réseau très haut débit et mieux encore une exécution des programmes sur une machine dernière génération. Les prestataires de data center ont mis en place des stratégies et des procédures dignes de centrales nucléaires pour garantir à leurs clients l’intégrité et la disponibilité de leurs données.
La sécurité des salles et du matériel font l’objet d’une attention de tous les instants. Le risque, par exemple, de voir les machines s’interrompre par la faute d’une panne électrique est quasi nul. Les data center disposent en effet de groupes électrogènes capables de faire fonctionner les machines même lors d’un black-out !
De plus, les data center font l’objet d’une sécurisation du niveau des coffres forts des meilleures banques. Des équipes de sécurité s’assurent notamment que personne ne puisse s’introduire dans les salles, dont l’accès est réglementé et surveillé souvent à l’aide de badges dernière génération dignes de films de science-fiction.
En plus de ces mesures de sécurité, le matériel fait également l’objet d’une surveillance poussée. La température et l’humidité de la salle, le réseau, le réseau électrique et les éléments de chaque armoire sont monitorés en permanence et le moindre problème est résolu en quelques minutes par des techniciens qui se relaient jours et nuits afin d’assurer la continuité des services.
Les différentes classifications
Serveurs, systèmes de stockage, commutateurs de réseau, routeurs, firewalls, câbles, racks physiques... Sans oublier un système distribution d’énergie, un commutateur électrique, des générateurs dédiés au backup, un système de ventilation et de refroidissement...
Quelles que soient leur taille et leurs particularités, les datacenters doivent répondre à différents critères. Il existe plusieurs organismes proposant des classifications (Syska Hennessy, TIA 942, BICSI 002), mais il n’y a que l’Uptime Institute qui délivre des certifications.
Cet organisme consultatif indépendant classe les datacenters en quatre niveaux : TIER I, II, III et IV.
Chaque niveau reprend les caractéristiques de l'échelon précédent, en y ajoutant des améliorations supplémentaires. L’objectif est d’évaluer la qualité et la fiabilité des capacités d’hébergement d’un centre de données.
Cet organisme consultatif indépendant classe les datacenters en quatre niveaux : TIER I, II, III et IV.
Chaque niveau reprend les caractéristiques de l'échelon précédent, en y ajoutant des améliorations supplémentaires. L’objectif est d’évaluer la qualité et la fiabilité des capacités d’hébergement d’un centre de données.
Tier I – « basique »
Ce niveau correspondant à un centre de données composé d’une seule alimentation électrique, sans aucune redondance que ce soit pour l’infrastructure ou la climatisation.
Taux de disponibilité : 99,671 %
Un arrêt annuel pour maintenance
Tier II – redondance partielle
Certains composants de distribution électrique sont redondés, mais le chemin de distribution électrique ne l’est pas. La planification des opérations de maintenance sur les composants redondés évite tout impact sur le matériel informatique.
Taux de disponibilité : 99,741 %.
22 heures (moyenne) d’interruption par an.
Tier III – maintenance concurrente
Tous les composants sont redondés et de multiples chemins de distribution existent, mais un seul est utilisé (distribution en mode actif/passif). Tout le matériel informatique est à double alimentation.
Taux de disponibilité : 99,982 %.
1,6 heure (moyenne) d’interruption par an.
Tier IV – tolérance aux pannes
Il y a plusieurs sources d’alimentation. Chaque système est redondé et physiquement compartimenté. Ce datacenter supporte automatiquement l’arrêt imprévu d’un composant.
Refroidissement continu : la température en salle est donc maintenue même pendant une coupure électrique.
Taux de disponibilité : 99,995 %.
0,8 heure (moyenne) d’interruption par an.
Pour être classé parmi ces différents niveaux, le datacenter doit répondre à différents cahiers des charges et certifications.
Il y a enfin la norme ISO 27001 qui décrit les exigences relatives à la sécurité des Systèmes d’information.
Qu'est ce que l'ISO 27001
1. La Confidentialité
Depuis quelques années, le volume d’informations ne cesse d’augmenter et les systèmes informatiques des entreprises participent à cette accélération. En effet, avec la dématérialisation et la digitalisation des process, les informations sont multipliées.
Cela a l’avantage de les rendre accessibles à tous, mais elles risquent aussi d’être diffusées à des personnes non concernées.
Le système d’information d’une entreprise est facilement accessible de l’extérieur (via internet pour leurs fournisseurs, clients, partenaires et administrations). C’est donc une vulnérabilité vis-à-vis d’attaques potentielles.
2. L’intégrité
Comment garantissez-vous que les données n’aient pas été altérées durant leur communication ?
Par exemple, vous êtes prévenant et avez mis en place une sauvegarde régulière de votre SI. Bravo ! Mais comment vous assurez-vous que cette sauvegarde est complète ? Il serait dommage que lors d’un sinistre, seulement une partie des données soit récupérable.
3. La disponibilité
La bonne pratique en sécurité de l’information est « la politique du moindre accès ».
Comment gérez-vous vos droits d’accès ? Souhaitez-vous que tout le monde ait accès aux dossiers du personnel ? Il n’y a pas de réponse idéale, mais vous devez vous poser la question et appliquer vos propres règles.