60 % des PME qui ont été victimes de cybercriminalité
ont fait faillite après 6 mois

- U.S’ National Cyber Security Alliance

Il en coûte 690 000 $ à une petite entreprise pour se relever d’une cyberattaque et plus d’un million $ pour une moyenne entreprise.

- Ponemon Institute

Les PME sont plus que jamais dans la mire des cybercriminels... Pourquoi? En étant peu méfiantes et souvent imprudentes, elles sont souvent perçues comme des « proies faciles (easy prey) » par les pirates informatiques.La cybercriminalité a connu une hausse exponentielle en 2016 et est devenue de plus en plus sophistiquée...

On dénombre que 62 % des cyberattaques sont destinées aux PME, soit environ 4 000 par jour. Et ce nombre croît rapidement, car de plus en plus d'entreprises utilisent le Cloud, les appareils mobiles et stockent de l’information en ligne. Pour contrer les menaces liées à la cybercriminalité, les dirigeants doivent plus que jamais mettre en place des mesures de sécurité adaptées à leurs besoins s’ils veulent assurer la continuité de leurs affaires. Malheureusement, les petites entreprises ont souvent tendance à vouloir minimiser leurs coûts dans des domaines tels la sécurité. Conséquemment, chaque économie réalisée grâce à cette réduction sera facilement surpassée en termes de coûts et dommages causés à la réputation suite à une cyberattaque.

Alors si vous pensiez être peu à risque parce que vous n’êtes ni une banque ou une grande entreprise comme Home Depot ou JP Morgan, détrompez-vous! Personne n’est à l’abri...

Ce qui nous distingue

Simon Fontaine s’est basé sur son vécu des 15 dernières années en Planification Stratégique Affaires-TI pour présenter aux entrepreneurs une approche différente en sécurité, mieux ciblée et plus stratégique.

Ce qui a de la valeur pour les dirigeants est très subjectif et ce qui doit être sécurisé pour assurer la pérennité de l'entreprise est propre à chacun... La plupart des audits de sécurité n’atteignent pas les buts escomptés et ne sont que des « copier-coller ». Conséquemment, les entreprises paient des frais pour des résultats qui ne sont pas adaptés à leurs besoins et qui les font passer à côté de leur objectif premier qui est de sécuriser ce qui est vraiment important.

img_book_easyPrey

Découvrez comment sécuriser l’essentiel et éliminer les investissements inutiles!

Téléchargez la publication

Ce qu'ils disent de nous

« Nous réussissons à assurer un environnement sécuritaire pour nos systèmes et données…

Nous avons lu attentivement le chapitre de Simon et sommes en accord avec le fait que la sécurité informatique doit être considérée par tous les membres de la direction afin d’être optimisée et en lien avec nos objectifs d’affaires.

Suite à la mise en place de notre plan directeur ainsi que le choix d’impartition que nous avons fait il y a au moins 5 ans avec l’équipe d’ARS, nous réussissons à assurer un environnement sécuritaire pour nos systèmes et données.

Nous sommes conscients que la sécurité est l’affaire de tous. La communication des enjeux auprès des employés est la clé d’un environnement efficace et disponible pour nos opérations.

img_testimonial_garmain

Germain Blais
Président
Beauce Atlas

serge_marcoux-R1

Serge Marcoux
Contrôleur financier
Beauce Atlas

« Je considère ARS parmi les grands joueurs de l’industrie des TI…

Je trouve le chapitre de Simon excellent! Il nous tient en haleine tout au long de notre lecture. Je suis persuadé qu’il piquera la curiosité des dirigeants d’entreprise.

Simon nous amène à nous questionner et à savoir si effectivement nous sommes ou non en sécurité avec nos systèmes.

J’ai bien aimé l’exercice proposé au comité de gestion et je compte bien le faire avec l’assistance de Simon pour réviser notre niveau de sécurité.

J’ai beaucoup aimé ma lecture et l’outil proposé.

Bravo!

img_testimonial_pier

Pier Veilleux
Président
Turbo Images inc.

« Ce qu’on retrouve dans le chapitre de Simon est très pertinent et amène la réflexion de revenir à la base…

J'ai pris le temps de prendre connaissance du chapitre que Simon a écrit dans le cadre du projet ‘’Easy Prey’’.

Il nous fait réfléchir sur l'aspect d'avoir un focus pour chaque entreprise selon ses opérations.

La sécurité est différente pour chacun. Je suis d'accord avec l’idée que, dans ce domaine, chaque cas doit être pris un par un.

Nous avons d’ailleurs entrepris ces réflexions avec l’équipe d’ARS ».

img_testimonial_roger

Roger Bergeron
Président
Fromagerie Bergeron

Notre approche en sécurité

icon_security

Audit de sécurité personnalisé

En savoir plus sur notre approche

Stratégie de relève et de sauvegarde avec 2B.BACK

En savoir plus sur 2B.Back

icon_antivirus

Gestion antivirus
en temps réel

En savoir plus

icon_antispam

Gestion antispam
en temps réel

En savoir plus

Audit de sécurité personnalisé

Une approche adaptée à vos besoins d’affaires

De quel élément dépend la pérennité de votre entreprise? Êtes-vous certain hors de tout doute de l’avoir bien identifié et qu’il est vraiment sécurisé? Chez ARS, nous vous aiderons à le cibler tout en suivant les bonnes pratiques en termes de sécurité TI. L’information essentielle à sécuriser doit provenir d’abord et avant tout de la direction et être clairement communiquée à l’auditeur. Sinon, elle ne sera pas prise en considération. Non seulement l’audit sera incomplet, mais vous risquez de payer pour des solutions générales « copier-coller ». L’approche doit rester simple tout en étant cohérente avec vos besoins d’affaires.

Inspiré de notre vécu des 15 dernières années en Planification Stratégique Affaires-TI, notre outil de gestion vous aidera à sortir les éléments essentiels à sécuriser tout en évaluant leur degré de criticité et l’impact financier associé. Il deviendra un important cadre de référence pour votre organisation. Il permettra également une évaluation critique de l’entretien des processus de sécurité mis en place, d’éviter toute confusion et de s’assurer que la ressource responsable s’en charge. Ce tableau vous assurera le succès de ce processus.

L'audit est un préalable à toute démarche de sécurisation et permet de constater l'état actuel de la sécurité de votre réseau. Selon les bonnes pratiques, vous devriez réaliser un audit de sécurité par année.

Notre approche vous aidera à…

  • Identifier ce qui est le plus important à sécuriser pour votre entreprise
  • Connaître vos risques financiers reliés à votre niveau de sécurité actuel
  • Investir au bon endroit et éviter les solutions « copier-coller » qui passent à côté de votre besoin réel
  • Gérer plus facilement le maintien du niveau de sécurité en ayant un outil de suivi conçu pour les dirigeants non techniques
  • Avoir la certitude de protéger la pérennité de l’entreprise et une paix d’esprit

Notre approche tient également compte des bonnes pratiques et inclus…

  • Droits d’accès aux répertoires
  • Vérification des politiques de sécurité mises en place
  • Prise en considération du volet humain comme composante de la sécurité
  • Analyse de la sécurité de vos installations physiques
  • Vérification antivirus et filtrage web
  • Stratégie de sécurité du domaine
  • Point d’accès sans fil
  • Tests d’intrusions
  • Rapport d’observations et recommandations

Notre cycle d'intervention

img_cycleIntervention_R1

2B.BACK - Stratégie de relève et de sauvegarde

Un volet de votre plan de relève

2B.Back fait plus que la sauvegarde de vos données, il fait partie intégrante de votre plan de relève en cas de sinistre. Il est le fruit d’un travail de réflexion entre nos différents départements et spécialistes de tous les niveaux.

Nous avons révisé l’ensemble des solutions tant logicielles que d’hébergement disponibles sur le marché afin de vous offrir un service de protection des acquis de votre entreprise à toute épreuve.

2B.Back est le produit de 300 heures de recherche et développement. Conçu pour les PME, il est installé et en fonction chez la majorité de nos clients depuis plusieurs années.

Avec 2B.Back, le choix de l’endroit de sortie de vos données vous appartient. Que ce soit dans notre centre de données, l’un de vos bureaux ou encore chez votre président, tout est possible!


Plus qu’une solution, 2B.Back est une stratégie de relève qui vous permettra de…

  • Vous libérer de tout ce qu’implique la gestion des sauvegardes
  • Assurer la pérennité de votre entreprise avec une solution qui vous permet d’être remis en fonction en dedans de quelques heures en cas de défaillance ou de panne majeure
  • Conserver vos données sur place tout en ayant une réplication en continu à l’externe, à l’endroit de votre choix
  • Être 100 % en contrôle de l’accès à vos données en sachant exactement où elles se trouvent
  • Récupérer facilement un fichier en cas de besoin, en quelques minutes
  • Avoir une durée de rétention au choix de vos données (retour à des copies antérieures) selon vos besoins légaux

Techniquement parlant…

  • Service entièrement géré et monitoré par ARS
  • Données cryptées
  • Synchronisation et réplication en temps réel
  • Mises à jour incluses
  • Installation personnalisée
  • Récupération possible sur tous les types d’équipements

Service antivirus géré en temps réel

Pour ne plus avoir à vous en préoccuper

Les méthodes des hackers étant de plus en plus sophistiquées, une gestion plus serrée de la sécurité est devenue un incontournable.

Le service géré d’ARS – 2B.UP Bitdefender – assure une protection en temps réel et une gestion journalière des mises à jour dont vous n’avez plus à vous soucier.

Un virus qui n’est pas intercepté peut demeurer latent sur vos systèmes. Et lorsqu’activé, il peut causer bien des dommages...

Grâce à une prise en charge rapide, vous pourrez agir dans l’immédiat. Et même si un antivirus se désactive sur l’un de vos postes ou qu’un virus s’infiltre sur votre réseau, nous serons en mesure d’intervenir en quelques minutes puisque notre surveillance est effectuée en temps réel. Si votre antivirus actuel laisse passer trop de menaces, il serait grand temps de passer à l’action et de penser à une autre solution. Que détecte-t-il vraiment?

*Intégré au service de surveillance 2B.UP.
*Possibilité d’acheter la solution ou de l’obtenir en service géré.


Effectué en temps réel, le service antivirus géré par ARS vous aidera à…

  • Assurer la continuité de vos opérations et la productivité de vos usagers en protégeant vos données et votre environnement par une interception rapide des menaces potentielles et une intervention immédiate par ARS
  • Avoir un contrôle plus serré de votre sécurité à l’interne sans avoir à y consacrer de votre temps
  • Être assuré de la prise en charge par un spécialiste du domaine et avoir une paix d’esprit en sachant qu’on protège votre environnement comme si c’était le nôtre

Techniquement parlant…

  • Cloud privé d’ARS, situé à nos bureaux à Québec
  • Gestion journalière des mises à jour, réception des alertes par ARS et gestion de la console antivirus centralisée
  • Aucune console de gestion à implanter chez le client
  • Haute performance et protection en temps réel
  • Solution hautement recommandée sur le marché
  • Protection uniforme reconnue pour sa fiabilité et son efficacité
  • Gestion conviviale

Gestion antispam - Service Cloud

Un volet de votre plan de relève

Le courrier électronique est une porte d’entrée très prisée des hackers. Non seulement vous devez empêcher les menaces d'entrer, mais vous devez empêcher vos données de sortir.

Notre solution antispam est dotée d’une protection entrante et sortante très efficace et facile à utiliser. De plus, grâce à sa flexibilité inégalée dans les modes de déploiement, elle s'adapte parfaitement à votre environnement.

Effectué en temps réel, le service antispam géré par ARS vous aidera à…

  • Réduire les temps d’arrêt et maintenir la productivité de votre personnel sans perte de temps en ayant un service de filtrage antipourriel efficace qui répond de manière réactive aux nouvelles menaces de spam et qui bloque le courrier indésirable, envoyé en masse ou inapproprié
  • Réduire les risques pour votre organisation d’être hameçonnée et de devoir payer des rançons. Avec une sensibilisation de votre personnel interne à ne pas ouvrir ces courriels jumelée à une gestion antispam dynamique, vous réduirez de façon importante les risques pour votre entreprise
  • Avoir un contrôle plus serré de votre sécurité à l’interne tout en vous libérant de cette tâche
  • Être assuré de la prise en charge par un spécialiste du domaine et avoir une paix d’esprit en sachant qu’on protège votre environnement comme si c’était le nôtre
Inclus

  • Surveillance de l’équipement antipourriel 24/7
  • Mise à niveau de l’équipement lorsque requis
  • Gestion de l’équipement fait par ARS et incluse au contrat
  • Diagnostic des anomalies
  • Correction des anomalies si les problèmes proviennent du service antipourriel d'ARS
  • Gestion des statistiques

Avantages

  • Surveillance du service
  • Ajustements des configurations de filtrage selon la réalité et les besoins spécifiques de votre entreprise
  • Solution renommée dans l'industrie et performante
  • Aucun matériel dans vos locaux pour la solution Cloud
  • Vous payez seulement pour l'abonnement annuel
  • Possibilité d'avoir la solution en mode local

*Sur site ou Cloud

Statistiques en bref...

  • 94 % des entreprises ayant souffert d’une perte de donnéescatastrophiques n’ont pas survécu. (Université du Texas)
  • 49 % des brèches de données proviennent d’attaques malveillantes ou criminelles, 19 % sont causées par la négligence des employés et 32 % par des problèmes techniques. (Ponemon Institute’s)
img_piechart