Société de conseil et de services informatiques basée dans les Yvelines intervenant en proche banlieue de Paris, INGEFLEX vous conseille et vous accompagne dans l’évolution de vos systèmes informatiques tant locaux qu’hébergés.
Le contexte actuel extrêmement tendu relatif aux cyberattaques sous forme d’hameçonnage , de mails comportants des charges virales, de pénétration du périmètre , de ransomware et de failles de sécurité non comblées, est propice à la perte d’activité.
Le télétravail nécessite souvent un durcissement des politiques de sécurité, de sauvegarde et d’authentification du système d’informations.
Notre philosophie est de vous faire accéder aux niveaux de sécurité des grandes entreprises avec des solutions abordables et dont la maintenance est aisée. La conseil autour de la veille technologique est cruciale pour les PME afin de maitriser les coûts humains.
Pour cela nous réalisons les prestations suivantes afin de couvrir le périmètre:
Audit sécurité / Conseil
Gestion de Systèmes d’Information / PCA / PRA
Assistance aux utilisateurs
Solutions cloud (hébergement sur-mesure, sauvegarde et réplication externalisée, plateforme collaborative, solutions hébergées de services de sécurité)
Vente de matériels informatiques professionnels à faible encombrements, workstations et multimédia serveurs, NAS, baie de stockage hautes performances, matériels de sécurité des locaux comme le contrôle d’accès ou encore la vidéosurveillance.
Nous sommes partenaires Microsoft, Vmware, Google, Watchguard, Broadcom, Ubiquiti, Veeam, 3CX, Dell, Lenovo, Ruijie et Synology ce qui vous garantit l’accès aux dernières technologies au meilleur prix.
Nous vous accueillions dans nos locaux de Saint Quentin en Yvelines (SQY).
Notre adresse:
14 place Claudel
78180 Montigny le Bretonneux
un numéro simple pour nous joindre en moins d’une minute 01 85 83 04 00
N’hésitez pas à nous solliciter aussi via notre page contact
Dernières news de sécurité
- De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans Sophos Firewall. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- Une vulnérabilité a été découverte dans Trend Micro Deep Security Agent. Elle permet à un attaquant de provoquer une élévation de privilèges.
- De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- Une vulnérabilité a été découverte dans les produits Elastic. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans XEN. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.
- Une vulnérabilité a été découverte dans Traefik. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans Apache Tomcat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
- De multiples vulnérabilités ont été découvertes dans Synacor Zimbra Collaboration. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une injection de code indirecte à distance (XSS) et une injection de requêtes illégitimes par rebond (CSRF).
- Une vulnérabilité a été découverte dans Stormshield Stormshield Management Center. Elle permet à un attaquant de provoquer un déni de service à distance.