• Image du Carousel - Applications infonuagiques hautement sécuriées
    Nous concevons des applications
    infonuagiques hautement sécurisées
    en version mobile et de bureau

Au cours des 18 dernières années, nos équipes ont mis en place des centaines de solutions logicielles Web hautement complexes et sécurisées, en exploitant toute la puissance des outils et plateformes de pointe. Même si nous sommes spécialisés en produits Microsoft, notre expertise couvre un vaste éventail de technologies et de fournisseurs d’infrastructures en nuage.

Technologies servant à créer des solutions en nuage hautement performantes

HTML5 - CSS3 - JavaScript - Angular 2 - jQuery - Bootstrap - .Net - Salesforce - BizTalk - SQL Server - SQL Azure - Power BI - Microsoft Azure - Amazon Web Services - Google Cloud Platform

Stratégie et tactiques de sécurité

Sécurité

EXPERTISE

La sécurité est un aspect incontournable du développement d’applications, que celles-ci soient déployées à l’interne ou accessibles au public sur le nuage. C’est pourquoi les mécanismes de sécurité sont intégrés à toutes nos solutions. De plus, comme nous sommes les concepteurs d’eFinancialSuite.cloud, un système de gestion de la trésorerie sur le nuage Microsoft Azure, nous avons tout le savoir-faire nécessaire pour sécuriser vos applications mobiles et de bureau sur nuage.

Suivi en continu

SUIVI EN CONTINU

Nos architectes et ingénieurs ont pour mission d’optimiser la sécurité inhérente des plateformes et technologies servant à réaliser votre projet. Nous mettons en œuvre les normes rigoureuses des chefs de file du secteur (Microsoft, Salesforce.com, Amazon, Google, OWASP, etc.) et assurons un suivi en continu à l’aide d’outils (vérification des vulnérabilités) et de services (tests d’intrusions) de tiers telle que la compagnie WhiteHat.

Meilleures Pratiques

ARCHITECTURE

  • Architecture multiniveau
  • Liste de contrôle de sécurité pour SaaS, PaaS, IaaS
  • Configuration de pare-feu, de réseau et de serveur
  • Répartition de charge
  • Accès RPV sécurisé
  • Filtrage IP
  • Cryptage de données
  • Réplication de données
  • Sauvegarde de données
  • Reprise après sinistre
  • Messages sécurisés pour transactions financières
Architecture

MEILLEURES PRATIQUES

  • Processus de développement logiciel et d’assurance qualité
  • Vulnérabilités OWASP
  • Gestion de l’authentification et des sessions
  • Gestion des règles de création de mots de passe
  • Authentification en deux étapes
  • Accès aux fonctions et aux données des applications basé sur les rôles
  • Flux de travail conformes à la loi Sarbanes-Oxley (SOX)
  • Mécanismes de vérification
  • Surveillance des applications et mécanismes d’alerte

© 2016 Groupe AZUR Inc. Tous droits réservés.