À propos de nous

"Fournissez et supportez des produits et des solutions de classe mondiale qui ajoutent de la valeur au succès de nos clients."
  • GENNEXT TECHNOLOGY SOLUTIONS LTD (GTSL) a été créée pour se concentrer exclusivement sur les activités liées aux TIC et à la sécurité au Rwanda.
  • L’équipe GTSL a plus de 22 ans d’expérience dans le domaine des services d’infrastructure informatique et des services de sécurité de l’information.
  • GTSL a reçu le soutien de professionnels expérimentés et passionnés du secteur pour fournir aux clients des services de conseil et de formation de classe mondiale dans le domaine de la sécurité des TIC et de l'information.

Nos services

Cap sur les capacités de sécurité des points de terminaison, en identifiant les lacunes ou les solutions techniques pour améliorer encore l'efficacité de l'équipe et son alignement sur les meilleures pratiques opérationnelles.

Consultation de centre de données, services de mise en œuvre et support

  • Nous prenons en compte les meilleures pratiques, les tendances du secteur et les besoins de chaque client afin de produire les plates-formes les plus rentables offrant les meilleures performances du secteur à partir de centres de données d'entreprise, de centres de données nationaux et de centres de données multi-locataires. Nos solutions de centre de données sont économiques, performantes et adaptées à l’environnement cloud.
  • Les services de conseil de centre de données constituent une approche consultative à l'échelle de l'entreprise pour vous aider à gérer des environnements critiques. Les services couvrent l’ensemble du cycle de vie, depuis l’évaluation, la stratégie et la conception jusqu’aux services de mise en œuvre et opérationnels. Nous disposons de l'expertise, des méthodologies et des outils éprouvés pour vous aider à gérer les investissements de votre centre de données, à améliorer les opérations et les performances et à générer des résultats commerciaux.

Évaluation de la sécurité des applications

  • Évalue les vulnérabilités des applications susceptibles d'affecter la confidentialité, l'intégrité et la disponibilité des données critiques ou sensibles.
  • Détermine les faiblesses de la sécurité et les erreurs de configuration via une évaluation complète des vulnérabilités de l'application et de l'infrastructure réseau prenant en charge directement l'application.
  • Effectue des tests techniques en mettant l'accent sur le développement d'applications Web.
  • Fournir un rapport complet avec des recommandations pour atténuer les risques identifiés.

Interne / Externe PT

  • Démontre les tests avec des méthodes et des outils de test de stylo polyvalents comme Burp Pro.
  • Démontrer une connaissance des acteurs de la menace et sa capacité à reproduire les tactiques, techniques et procédures mises à profit par les adversaires.



Audit de sécurité

  • Application Audit: audit des applications avec les meilleures pratiques par rapport aux normes de sécurité en vigueur dans l'industrie.
  • Audit informatique: audit de l'infrastructure informatique par rapport aux meilleures pratiques du secteur.
  • Analyse des écarts: politique de sécurité et norme ISO 27001.

Évaluation de la vulnérabilité

  • Se concentre sur les vulnérabilités réelles identifiées comme étant des configurations erronées, des défaillances logicielles du système d'exploitation, des failles de réseau ou d'autres vulnérabilités applicatives compromettant une couche de sécurité individuelle.
  • Analyse complète de l'infrastructure informatique, exécution de l'analyse, qualité du travail et produits livrables.

Services de sécurité gérés

  • Offrir une gamme complète de solutions de cybersécurité pour aider les clients à hiérarchiser leur couverture en fonction des risques pour leur entreprise, en mettant l’accent sur l’extension des équipes de sécurité de nos clients.
    • Les services de sécurité gérés sont personnalisés en fonction des besoins du client avec:
    • Informations de sécurité et gestion des événements.
    • Journalisation, surveillance et alerte 24 × 7.
    • Collecte de journaux et accès de rétention.
    • Surveillance et analyse en temps réel des événements de sécurité sur les actifs de l'entreprise.
    • Gestion de la vulnérabilité.
    • Gestion du cycle de vie complet des vulnérabilités, de l'identification à la gestion de l'exécution de la correction, à la création de rapports.
    • Notification et compte rendu d'incident de sécurité.

    Mise en œuvre et conseil ISO 27001

    Nos services de consultation fournissent des solutions de gestion de la sécurité appliquées adaptées aux besoins des clients.



    • Conseils et solutions réalistes.
    • Méthodologie éprouvée.
    • Expert en la matière et consultants certifiés.
    • Indépendant du vendeur.


    Caractéristiques

    • Analyse des écarts.
    • Campagne de sensibilisation à la sécurité.
    • Formation sur la sécurité de l'information sur site.
    • Gestion des risques.
    • Établir le système de gestion de l'information et la documentation.
    • Planification de la continuité des activités.
    • Pré évaluation.
    • Audit de surveillance et re-certification.

    Nos produits

    Laissez notre équipe de professionnels créer un produit conceptualisé pour vous.

    Surveillance basée sur l'IA

    Notre algorithme basé sur l'IA peut sécuriser votre site. Nous pouvons identifier les personnes inconnues ou sur la liste noire qui entrent dans les lieux en temps réel. De plus, nous pouvons identifier automatiquement les armes par surveillance 24h / 24 et 7j / 7. Si une activité suspecte est reconnue, nous pourrons en informer la personne concernée à ce moment précis.

    Analyse vidéo

    L'application d'analyse vidéo est capable de traiter tout type de vidéos hors ligne, d'identifier des inconnus et de garder trace de ceux-ci. Nous pouvons identifier les armes, y compris les armes à feu, les couteaux en temps réel. N'importe qui peut sélectionner la vidéo qu'il souhaite traiter, voir les résultats à tout moment et en générer des rapports.

    Système de contrôle d'accès du visage

    Pourquoi perdre du temps à vérifier vos données biométriques! Nous pouvons reconnaître les personnes entrant dans les lieux et, si elles sont autorisées, nous les autorisons à entrer au bureau. Nous reconnaissons la personne en moins d'une seconde à l'aide de notre système et nous pouvons garder une trace du temps et du nombre de fois où une personne suspecte entre et sort de la prémisse.

    Solutions de centre d'opération de sécurité

    Nous proposons une combinaison de solutions matérielles et logicielles englobant les menaces, allant du réseau au point final, qui permet de détecter les menaces proches et en temps réel, notamment Ransomwares & Malwares, à l'aide de signatures mises à jour périodiquement. Nous utilisons également notre propre moteur de préprocesseur pour détecter les anomalies et par conséquent, décourager les attaques du jour zéro. Nous avons formé du personnel pour surveiller l'infrastructure informatique, détecter les menaces et les attaques et éliminer les faux positifs.

    Nos atouts

    Contactez nous

    Si vous souhaitez des informations complémentaires, n'hésitez pas à nous contacter.