Arc Data Shield  logo

Arc Data Shield

arc-data-shield.fr

Plus d'informations ?

Description

Arc Data Shield adresse des enjeux majeurs tels que la protection des données sensibles, la sauvegarde sécurisée, et la détection des menaces. La société propose une gamme de services, incluant des solutions de chiffrement, des audits de sécurité, et des systèmes de détection d'intrusions. Elle accompagne les entreprises dans la mise en conformité avec les réglementations en vigueur, tout en assurant une surveillance continue de leurs infrastructures. Grâce à une approche axée sur l'innovation, Arc Data Shield vise à renforcer la résilience des organisations face aux cyber-risques.

Sociétés similaires

Chargement...

Mots-clés

protection des données sensibles
sauvegarde sécurisée
détection des menaces
solutions de chiffrement
audits de sécurité
systèmes de détection d'intrusions
mise en conformité
réglementations
surveillance continue
infrastructures sécurisées
renforcement de la résilience
cyber-risques

Actualités récentes

Chargement des actualités...

Catégorie des services proposés

Arc Data Shield se positionne sur 3 segments principaux.

Sécurité des données & Résilience

2/367%

Protection de la donnée

1/6
DSPM / DLP – Prévention des fuites de données
Outils de chiffrement & KMS (Key Management)
Coffre-fort numérique
Transfert sécurisé de fichiers (MFT – Managed File Transfer)
Classification de données
Anonymisation & Pseudonymisation des données

Sauvegarde & Reprise

1/4
Sauvegarde & protection des données (DPM, BaaS)
Sauvegarde immuable (Protection contre les ransomwares)
Récupération & restauration de données
Disaster Recovery (PRA / DRaaS)

Gestion de crise

Services Cyber & Conseil

2/450%

Conseil, Audit & Stratégie Cyber

1/6
Analyse de risques cyber (EBIOS, méthodes équivalentes)
RSSI à temps partagé (vCISO)
Audit GRC / Mise en conformité
Formation et sensibilisation à la cybersécurité
Courtage et conseil en cyber-assurance
Certification et accréditation en cybersécurité

Services managés

Sécurité offensive & tests d'intrusion

1/6
Tests d'intrusion (Pentest)
Red Team et simulations d'attaque
Bug Bounty
Tests physiques et ingénierie sociale
Analyses forensiques et collecte de preuves
Contre-mesures de surveillance technique (TSCM)

Intégrateur de solutions

Infrastructure, Réseau & Endpoint

1/520%

Réseau, Accès & Sécurité périmétrique (SASE)

Endpoint & environnements de travail

Sécurité des environnements collaboratifs (messagerie, partage, stockage)

Sécurité industrielle & IoT

1/2

Hébergement & IaaS sécurisé

Sous-segment couvert
Sous-segment non couvert