06 92 31 11 91

La cybersécurité est devenue une priorité absolue pour toutes les entreprises.

Pour un avenir sans encombres

Protéger | Analyser | Détecter | Sécuriser.

AUDIT OFFERT

NOS SERVICES EN SÉCURITÉ

Ingénieur en informatique et cybersécurité. Nos experts IT interviennent dans plusieurs pôles d’infogérance, réseau, voip, domaine, microsoft 365, sur l’île de la Réunion et dans l’océan indien.

La sécurité repose sur un travail d’équipe de l’entreprise qui va bien au-delà des équipes de sécurité. Les risques se multiplient rapidement et les dégâts peuvent augmenter en conséquence. En matière de gestion des risques le délai de réaction n’est pas acceptable.
Nous développons notre professionnalisme afin d’intervenir à tout les niveaux de la chaine hiérarchique de votre entreprise pour nous assurer de l’exécution immédiate des décisions.

SÉCURITÉ DU CODE

Nous sommes sans cesse en quête du code source fiable et securisé. Intégrer la sécurité applicative au cœur du cycle de développement permet d’améliorer au fur et à mesure la sécurité des applications.

LES APPAREILS

Nous infogérons et supervisons vos réseaux, toutes ses composantes et appareils y accédant. La supervision de l’IOT et des appareils mobiles est une nécessité que nous proposons ici : Contrat OR

SURVEILLANCE

Vidéosurveillance et vidéoprotection ; contrôle d’intrusion, détection des points chauds avant incendie ; anti-intrusion à contrôle thermique ; authentification et contrôle d’accès des utilisateurs

GOUVERNANCE

Votre RSSi externalisé : Le responsable de la sécurité des systèmes d’information surveille la définition et la mise en œuvre de la conformité et des politiques de sécurité de l’information de votre entreprise.

CYBERMALVEILLANCE

Services curatifs contre la cybermalveillance : Nous travaillons dans l’accompagnement des entreprises et administrations afin de les rendre cyber-résilientes.

CYBERSÉCURITÉ

Sécurité du système d’information d’entreprise ; Rssi externalisé – responsable sécurité des systèmes d’information. Extended Endpoint Detection and Response (XDR) + SIEM SoftPatch + Encrypt Disk + RGPD Data Control + Advance Report SOC : Security Operation Center informatique cyberdéfense active 24/7/365 (Option)

ENTREPRISE

C’est un enjeu stratégique pour les entreprises car 80% des entreprises auraient été victimes de cyberattaques et moins d’1 entreprise sur 2 disposent de moyens de cybersécurité.

RÉSEAU ET WEB

Protection des informations circulant dans les réseaux des entreprises ; contre l’utilisation frauduleuse de données, contre les intrusions malveillantes. Protocoles sécurisés d’authentification, de confidentialité datas.

SÉCURITÉ OFFICE 365

Protégez votre PME : La sécurité étant un enjeu vital pour les TPE et PME nous vous guidons dans la mise en place des sécurités pour l’utilisation de vos données et mails Office 365

VOTRE PARTENAIRE CYBERSECURITE

Notre expertise et notre savoir faire vous apporteront une vision globale de l’ensemble des éléments de sécurité que nous mettons en œuvre pour assurer l’intégrité des ressources. Nos liens en cybersécurité

Les risques et les attaques évoluent constamment. Nous anticipons pour garder une longueur d’avance en cherchant à prévenir les risques et à en limiter leur portée.

L'affaire de tous, l'agilité et coût de la sécurité.

Les impacts des défaillances sécurité coûtent cher. La prévention des risques permet la diminution des couts, plus d’efficacité dans les solutions sécurité mis en œuvre.

PAR ICI

MAXIGIGA CONTRE LES MALVEILLANTS.

La cybersécurité est l’affaire de tous ». Ce n’est pas seulement l’affaire de spécialistes. Par la pédagogie nous développons une culture cybersécurité en phase avec les objectifs de l’entreprise.

Protections des moyens humains ou matériel

Ingénierie sécurité et process d’entreprise consultant et expert dans les solutions de sécurité et de protection des biens et des personnes ; votre référents en prévention des risques professionnels (PRP) chargé(s) d’animer la démarche de prévention dans la structure et d’accompagner dans la démarche du Document Unique d’Evaluation des risques (DUER)
Systèmes de vidéosurveillance et de détection d’intrusion avec détection des points chauds pour anticiper les départs d’incendie ; moyens de contrôles d’accès et anti-intrusions.

Analyse des risques et défaillances possibles
L’objectif est d’identifier les effets des modes de défaillance des composants sur le système. Sur la base d’une analyse fonctionnelle (permettant d’identifier les fonctions assurées par les composantes d’un système), l’analyse des modes de défaillances et de leurs effets permet d’identifier pour l’ensemble des couples {composant ; fonction}, les modes de dégradation de la fonction considérée, les causes de ces modes de dégradations et leurs conséquences sur le système étudié.
L’analyse de la Criticité permet de hiérarchiser les modes de défaillance identifiés par ordre d’importance. L’analyse des modes de défaillances et de leurs effets seule correspond à une analyse qualitative et devient une analyse quantitative lorsqu’une analyse de la criticité est menée.
Détections des anomalies et non-conformités
Le Zéro Défaut est l’objectif pour atteindre une qualité totale qui permet de s’affirmer sur un marché et de répondre aux exigences de la clientèle. Pour atteindre ce Zéro Défaut, il faut se mobiliser pour gérer les non-conformités afin de les minimiser voire les éradiquer.
Les conséquences de la non gestion des non-conformités sont multiples :
Retard en livraison, perte en matière et en gain, démotivation des salariés, détérioration de l’image de marque…
L’implication et la sensibilisation de tous les acteurs d’un processus de production ou de remise en conformité d’un produit est nécessaire.
Sécurisation les actions à réaliser

Au même titre que les consignes de travail, les mesures de précaution et les procédures de vérification sont à respecter scrupuleusement afin de réduire le risque d’incident pouvant porter atteinte à l’intégrité physique ou morale d’un employé. En effet, aucune organisation ne peut négliger les règles élémentaires de sécurité au sein de sa structure. Parmi les piliers des systèmes de management global, figure notamment le système de management de la santé et de la sécurité au travail (SMS), qui revêt autant d’importance que le système de management de la qualité (SMQ). La démarche sécurité, qui vise à assurer la protection de l’ensemble des acteurs vis-à-vis des risques associés à son activité, est un gage de fiabilité et de pérennité de l’entreprise.

L’établissement des procédures de sécurité s’effectue sur les axes suivants : l’identification des risques, la mise en place d’actions préventives et la définition des mesures à appliquer lorsqu’un problème survient.

Assistance du périmètre à risque

La gestion de la continuité d’activité est définie comme un « processus de management holistique qui identifie les menaces potentielles pour une organisation, ainsi que les impacts que ces menaces, si elles se concrétisent, peuvent avoir sur les opérations liées à l’activité de l’organisation, et qui fournit un cadre pour construire la résilience de l’organisation, avec une capacité de réponse efficace préservant les
intérêts de ses principales parties prenantes, sa réputation, sa marque et ses activités productrices de valeurs».
Un plan de continuité d’activité (PCA) a par conséquent pour objet de décliner la stratégie et l’ensemble des dispositions qui sont prévues pour garantir à une organisation la reprise et la continuité de ses activités à la suite d’un sinistre ou d’un événement perturbant gravement son fonctionnement normal. Il doit permettre à l’organisation de répondre à ses obligations externes (législatives ou réglementaires, contractuelles) ou internes (risque de perte de marché, survie de l’entreprise, image…) et de tenir ses objectifs.

Signification des consignes de sécurité

En communiquant des informations et des procédures, les guides de sécurité et modes opératoires jouent un rôle essentiel dans la sécurité en minimisant les risques. En effet, c’est un moyen pour faire passer les messages.
L’entreprise doit activement encourager a la réalisation des guides techniques des recueils de bonnes pratiques élémentaires en passant par des moyens aussi variés que les vidéos ou les infographies, jusqu’a la rédaction des modes opératoires.
Cas des interventions externes par une tierce entreprise :
POURQUOI UN MODE OPÉRATOIRE ? Décret de 1992 : Obligations de l’Entreprise Utilisatrice (EU)
Pour pouvoir identifier et prévenir les risques liés aux interférences le chef de l’entreprise utilisatrice, doit connaitre le descriptif détaillé de l’activité des entreprises extérieures intervenant dans son établissement.
Pour cela, chaque entreprise extérieure doit rédiger et transmettre en amont le mode opératoire de son intervention.
DÉFINITION DU MODE OPÉRATOIRE : compréhension du « comment »
Le mode opératoire est un descriptif chronologique et détaillé de l’intervention à effectuer. Il doit tenir compte des conditions réelles d’intervention (ex : milieu dans lequel s’effectue l’activité) des intervenants et préciser les matériels, les matériaux et les moyens utilisés

Retraçage des incidents et déterminer les causes

L’arbre des causes est une méthode d’analyse a posteriori d’un accident, pour en obtenir une description objective, reconstituer le processus accidentel, en identifiant tous les facteurs et leurs relations ayant concouru à sa survenance, de façon à proposer des mesures de prévention pour qu’il ne se reproduise pas.
L’analyse d’un accident repose sur un travail de groupe, pour ouvrir le dialogue entre toutes les personnes concernées (victimes, témoins, encadrement, responsables HSE, représentants du personnel) et dépassionner le débat pour rechercher les causes objectives et profondes de l’accident et trouver des solutions communes et partagées à chacune de ces causes.

Au-delà de son apport à l’adoption de mesures préventives, la méthode de l’arbre des causes est un outil pédagogique très efficace pour la formation et la sensibilisation à la sécurité.
Lorsqu’on prend la décision de faire des enquêtes et des analyses sur les
accidents, il faut au préalable élaborer une procédure en cas d’accident
qui tiendra compte de la réalité de l’entreprise. Pour ce faire, il y a lieu de
s’interroger sur les points suivants :
• QUAND seront enquêtés et analysés les accidents ?
• QUI enquêtera et analysera les accidents ?
• QUOI, c’est-à-dire quels événements seront enquêtés et analysés ?
• OÙ seront effectuées les enquêtes et les analyses d’accidents ?
• COMMENT s’enclenchera et se déroulera la procédure en cas d’accident ?
Une fois la procédure établie, il faut qu’elle soit clairement validée, tant
par la haute direction que par les travailleurs ou leurs représentants. Elle doit
de plus être connue de tous.

Ingénieur informatique depuis plus de 25 ans dans l’architecture digital, consultant IT, NTIC🕵️‍♂️

Je gère les systèmes de conception et de fabrication assistés par ordinateur (CFAO) pour les entreprises industrielles sur l’île de la Réunion et dans le monde. Spécialisé dans l’ingénierie qualité, sécurité, environnement et cloud.
Intégrateur en architecture digitale et prestation globale de gouvernance du SI. Je couvre l’ensemble des besoins en infogérance, solutions logicielles, communication et sécurité des opérations 💻. Ingénieur système Certified Systems Engineer (MCSE) et partenaire Microsoft | Veeam | Hewlett-Packard
Gigarun infogère plusieurs TPE | PME | ETI dans la gestion de leur système d’information sur l’île de la Réunion depuis plusieurs années.

Thomas CASSEN

Ingénieur informatique & Fondateur de, MAXIGIGA

20 années de passion et d’expériences dans le développement informatique,responsable d’application et de formateur 😎

Après avoir officié au sein de plusieurs ESN, à Paris puis sur l’île de la Réunion, dans le secteur bancaire puis dans la gestion de l’environnement, j’exerce depuis 5 ans pour mon propre compte et en partenariat avec MAXIGIGA.

Mon stack technique de prédilection pour les webapp est Angular – J2EE/Spring – MySql / PostgreSQL, et je l’administre sous Debian. Coté mobile je développe en Kotlin pour Android.

Récemment j’inclus également plusieurs éléments de géomatique dans mes applications (localisation de données, intégration de QGIS client & server)

Manuel OLIVERA

Full stack developer, MAXIGIGA

Nous sommes a votre service !

RGPD

Bureaux

7 rue du temple
97410 TERRE SAINTE

Horaires

L-V : 8am – 18pm
S-D : Fermé

Nous appeler