Nos services
Nous nous concentrons sur trois principaux domaines d'intérêt dans le cadre des technologies de l'information :
- Développement de logiciels
- Cryptographie appliquée
- Réseaux d'information
Nos produits et services sont construits sur les fondations de ces trois domaines et nous faisons toujours de notre mieux pour garantir que le produit final contient le meilleur de chacun d'eux.
Développement de logiciels inhabituel
Si vous avez besoin d'un logiciel pouvant être développé par d'autres entreprises sur le marché, vous n'avez probablement pas besoin de nous. Mais si vos besoins sont très spécifiques, que vous êtes contraints d'utiliser des plateformes exotiques ou que le déploiement fluide et la maintenance future sont d'une importance capitale pour vous, nous sommes là pour vous et nous serons heureux de discuter avec vous de ce que nous pouvons développer pour vous.
Les entreprises ayant besoin de logiciels Open Source personnalisés avec des garanties de fonctionnalité font souvent appel à nos services. De cette manière, nous développons et maintenons des plugins et des extensions par exemple pour le système de tickets Request-Tracker ou la solution de surveillance Nagios.
Nous utilisons une vaste gamme de technologies pour le processus de développement. De la programmation de microcontrôleurs ou la distribution Linux embarquée personnalisée basée sur le projet Yocto jusqu'au traitement massivement parallèle de divers types de données. L'utilisation de formats standard de l'industrie comme XML ou JSON et une forte concentration sur l'utilisation d'outils et de bibliothèques existants nous permettent de développer rapidement ce dont nous avons besoin.
S'il n'y a pas d'autre moyen, nous développons également notre propre matériel pour notre pile d'applications.
Sécurité et cryptographie appliquée
Un terme aussi vaste que la sécurité nécessite pour une compréhension complète un fond théorique et pratique adéquat. Nous traitons activement tous les aspects imaginables de la sécurité de l'information – parfois légèrement inimaginables. Nous utilisons un large éventail de méthodes de développement et organisationnelles pour garantir la confidentialité, l'intégrité et la disponibilité des données. Si nécessaire, nous sommes prêts non seulement à tester contre d'éventuels attaquants du réseau, mais aussi à vérifier la sécurité physique sur place. Nous n'avons audité une salle serveur située dans un abri nucléaire qu'une seule fois cependant.
L'un des outils cruciaux utilisés pour garantir la sécurité des données est la cryptographie appliquée. Garantir la confidentialité des données nécessite de comprendre les algorithmes de chiffrement utilisés et garantir son intégrité est impossible sans réellement connaître le fonctionnement des fonctions de hachage sous-jacentes. Ce sont les pierres angulaires de l'infrastructure à clé publique avec certificats et autorités de certification. Nous pouvons vous aider à mettre en place correctement ces systèmes et former votre personnel afin que l'infrastructure à clé publique ne soit pas que des mots vides, mais de réelles mesures de sécurité pour le mieux.
Nous essayons toujours d'être à la pointe de la cryptographie appliquée, c'est pourquoi nous suivons toujours les dernières normes et brouillons de normes en cryptographie. Nous déployons souvent des systèmes utilisant le chiffrement et les signatures numériques à courbes elliptiques ou garantissons que les connexions cryptées ne peuvent pas être altérées de l'extérieur.
Conception et mise en œuvre de systèmes
Créer quelque chose de nouveau ou prendre soin de la confidentialité des données n'est généralement que le début de nombreux projets. Le matériel, les logiciels et les mesures de sécurité doivent être mis en perspective lors de la rédaction d'un plan de mise en œuvre. Nos services incluent à la fois la planification et la mise en œuvre de ces systèmes.
Nous faisons habituellement tout le travail difficile jusqu'au déploiement des systèmes, puis nous formons votre personnel afin que vous n'ayez pas besoin de nous pour la maintenance. Bien sûr, pour les systèmes critiques, nous sommes prêts à aider votre personnel avec une maintenance adéquate.
Tous les systèmes sont conçus en tenant compte des risques opérationnels. Nous n'avons pas peur des technologies de haute disponibilité et de redondance. Nous avons une longue expérience de la réplication de données, de la virtualisation ou par exemple du clustering. Et si c'est ce dont vous avez besoin, nous pouvons vous construire votre propre cloud privé sur la base technologique d'OpenStack.