Manifeste
Ce que nous ne faisons pas (et pourquoi).
L'honnêteté technique est la base de toute architecture fiable. Voici les lignes rouges de notre modèle opérationnel.
Pas d'intervention sans supervision
Nous n'intervenons pas sur des équipements ou des parcs que nous ne supervisons pas.
Pourquoi ? Découvrir l'environnement au moment de la panne triple le temps de résolution.
Règle : Tout équipement sous contrat doit disposer d'un agent de supervision et de notre couche de sécurité minimale.
Pas de location de personnel
Nous ne louons pas des techniciens à la journée.
Ce que nous vendons : un résultat porté par une équipe structurée (N1/N2/N3) et outillée.
Processus ITIL strict : Incident → Problème → Changement avec validation et plan de retour arrière.
Pas de Microsoft 365 sans durcissement
Nous ne gérons pas de tenants Microsoft 365 non sécurisés.
Un audit de conformité est un préalable absolu pour combler les lacunes de configuration.
Pas d'antivirus disparates
Nous remplaçons systématiquement les solutions disparates par notre EDR standard managé (ThreatDown ou Sophos).
Objectif : garantir la remontée d'alertes vers notre SOC centralisé.
