❓ Foire Aux Questions
Réponses claires et concrètes sur les services VRS Cyber Network, leur cadre et leurs modalités.
🔐 Prestations & Expertise
Quels services proposez-vous ?
Audit de sécurité, tests d’intrusion contrôlés, durcissement d’infrastructures, mise en place de solutions pare-feu et VPN, supervision, ingénierie réseau, et accompagnement technique pour les entreprises souhaitant fiabiliser leur environnement.
Intervenez-vous à distance ou sur site ?
Les deux. Interventions à distance pour les diagnostics et suivis, et sur site en France pour les missions nécessitant un accès physique ou un audit complet.
Quels types de clients accompagnez-vous ?
PME, collectivités, établissements de santé, éducation, finance et structures techniques. Les prestations s’adaptent au niveau de maturité et au contexte de chaque client.
💼 Cadre juridique
Quel est votre statut ?
Les missions sont exercées sous portage salarial ITG. Cela assure au client un cadre contractuel clair et une facturation conforme au droit du travail, tout en me laissant une autonomie technique totale.
💰 Tarification
Comment sont calculés vos tarifs ?
Les tarifs dépendent du périmètre, de la durée et du niveau d’intervention requis. Une estimation est établie après un premier échange technique.
Proposez-vous des forfaits ?
Oui, pour les audits, tests d’intrusion et missions à périmètre fixe. Les prestations d’exploitation ou d’ingénierie récurrentes sont facturées au temps passé.
🎓 Compétences & Formations
Quelles sont vos formations ?
Formations suivies sur Fortinet (FortiGate / FortiMail / FortiAnalyzer), Clavister, Linux, VMware, PostgreSQL et sécurité offensive (Metasploit, Nmap, Nessus, Wireshark, Kali Linux). Diplômé en Technicien de Maintenance Systèmes Informatiques et BTS Informatique de Gestion.
Quelles technologies utilisez-vous au quotidien ?
Fortinet (FortiGate, FortiAnalyzer, FortiMail), Clavister, VMware ESX, Centreon, Acronis, IASO Backup, Linux (Debian/CentOS/Ubuntu), Windows Server, Exchange, Ubiquiti, HP & Dell Switches, Nmap, Wireshark, Metasploit, Kali Linux.
🔒 Conformité & Sécurité
Vos services respectent-ils le RGPD et les référentiels sécurité ?
Oui. Les pratiques s’appuient sur les recommandations ANSSI et les référentiels ISO 27001 et NIST. Les données sont chiffrées, limitées à leur finalité et supprimées en fin de mission.
📋 Déroulement d’une mission
Comment se déroule une mission type ?
- Analyse du besoin et cadrage technique
- Proposition technique et validation contractuelle
- Intervention, configuration ou audit
- Compte rendu détaillé et plan de correction
📞 Contact & Disponibilité
Peut-on organiser un premier échange ?
Oui, un premier échange gratuit permet de cerner vos besoins avant toute proposition.