• Choisir la langue
    • Français (French)
    • English (English)
    • AUD
    • CAD
    • CNY
    • EUR
    • GBP
    • INR
    • RUB
    • TRY
    • USD
    • les prix sont calculés au taux de change quotidien et sont uniquement à des fins d'affichage. Les paiements seront effectués en USD
    • Se connecter
    • S'inscrire
    • Mot de passe oublié
  • Accueil
  • Domaines
    • Domaines
    • enregistrement
      • enregistrement
      • Enregistrer un domaine
      • Enregistrement de Domaine en Masse
      • Nouvelles extensions de domaine
      • Domaines Sunrise/a>
      • Domaines Premium
    • Transfert
      • Transfert
      • Transférez votre domaine
      • Transfert de domaine en masser
    • Modules complémentaires
      • Modules complémentaires
      • Gratuit avec chaque domaine
      • Outil de suggestion de nom
      • recherche whois
      • Afficher les tarifs de domaine
  • Hébergement & Serveurs
    • Hébergement & Serveurs
    • Hébergement partagé
      • Hébergement partagé
      • Hébergement mutualisé Linux
      • Hébergement mutualisé Windows
      • Hébergement Wordpress
    • Serveurs
      • Serveurs
      • Linux KVM VPS
      • Serveurs dédiés
      • Serveurs dédiés Windows
      • Serveurs gérés
    • Revendeur Hébergeur
      • Revendeur Hébergeur
      • Hébergement revendeur Linux
      • Hébergement revendeur Windows
  • Email & Productivité
    • Email & Productivité
    • Email
      • Email
      • Courriel professionnel
    • Email & Productivité
      • Email & Productivité
      • G Suite
      • Courriel d'entreprise
  • Sites & Sécurité
    • Sites & Sécurité
    • Créez votre site Web
      • Créez votre site Web
      • Weebly
      • Website builde
    • Sécurité
      • Sécurité
      • Certificats SSL
      • SiteLock
      • Sauvegarde de site Web Codeguard
  • Hébergement Cloud
  • Offres
  • Accueil
  • Domaines
    • enregistrement

      • Enregistrer un domaine

        Réservez votre domaine ici

      • Enregistrement de Domaine en Masse

        Inscriptions en vrac à des tarifs inférieurs

      • Nouvelles extensions de domaine

        Pré-enregistrez-vous pour obtenir le nom de votre choix

      • Domaines Sunrise

        Enregistrer des domaines en utilisant votre nom de marque

      • Domaines Premium

        Enregistrer des noms de domaine accrocheurs et populaires

    • Transfert

      • Transférez votre domaine

        Déplacez-vous dans vos domaines existants

      • Transfert de domaine en masse

        Économisez en déplaçant des domaines en masse

    • Add-ons

      • Gratuit avec chaque domaine

        Gratuit email, DNS, protection contre le vol et plus

      • Outil de suggestion de nom

        Utilisez notre spinner de nom pour des idées sur votre nom de domaine idéal

      • Recherche Whois

        Effectuer une recherche Whois

      • Afficher les tarifs de domaine

        Comparer les prix sur plus de 50 extensions

  • Hébergement & Serveurs
    • Hébergement partagé

      • Hébergement mutualisé Linux

        Parfait pour les petits sites Web et les blogs. Livré avec cPanel, PHP, Apache et plus

      • Hébergement partagé Windows

        Parfait pour les petits sites Web, les blogs, etc. Livré avec Plesk, ASP, IIS et plus

      • Hébergement Wordpress

        Une plateforme sécurisée, fiable et puissante conçue pour Wordpress

    • Serveurs

      • Linux KVM VPS

        Avec l'implémentation de l'hyperviseur KVM pour une expérience de serveur dédié rentable

      • Dedicated Servers

        Matériel dédié et performances à toute épreuve; parfait pour les grands sites Web et applications

      • Serveurs dédiés Windows

        Matériel dédié et performances à toute épreuve; parfait pour les grands sites Web et applications

      • Serveurs gérés

        Bénéficiez de la puissance d'un serveur dédié avec nos experts internes pour vous aider à gérer votre serveur

    • Revendeur Hébergeur

      • Hébergement revendeur Linux

        Démarrez votre entreprise d'hébergement aujourd'hui. Livré avec WHM, cPanel et WHMCS gratuits

      • Windows Reseller Hosting

        Démarrez votre entreprise d'hébergement aujourd'hui. Livré avec Plesk et WHMCS gratuits

  • Email & Productivité
    • Email

      • Courriel professionnel

        Webmail simple et puissant.

    • Email & Productivité

      • G Suite

        Courriel, calendrier et stockage sur n'importe quel appareil

      • Courriel d'entreprise

        Courriel avancé et de classe entreprise.

  • Websites & Security
    • Créez votre site Web

      • Weebly

        Créez le magnifique site Web que vous avez toujours imaginé, sans avoir à connaître le code.

      • Website builder

        Créez votre propre site Web instantanément, aucune compétence de codage / conception n'est requise. Choisissez parmi plus de 100 thèmes ou faites simplement glisser-déposer pour personnaliser votre conception

    • Sécurité

      • Certificats SSL

        Cryptage puissant pour vos données.

      • SiteLock

        Plus de 5000 sites Web sont attaqués chaque jour. Obtenez SiteLock et sécurisez votre site Web contre les pirates, les virus et les logiciels malveillants.

      • Sauvegarde de site Web Codeguard

        Vos données sont précieuses. Sécurisez votre site Web en quelques minutes

  • Hébergement Cloud
  • Offres

Notre approche holistique de la sécurité

Afin de réduire au minimum les risques de sécurité, une approche holistique de la sécurité est nécessaire. Nos processus de sécurité sont nés d'une définition claire des menaces pesant sur notre système.

Security Goals

Privacy - Les informations de notre infrastructure et de nos systèmes ne seront accessibles qu'aux utilisateurs autorisés

Integrity - Les données et informations au sein de notre infrastructure ne peuvent être altérées par aucun utilisateur non autorisé

Data Protection - Les données des systèmes ne peuvent pas être endommagées, supprimées ou détruites

Identification and Authentication - Garantit que tout utilisateur du système est bien celui qu'il prétend être et élimine les risques d'emprunt d'identité

Protection des services réseau - Garantit que l'équipement réseau est protégé contre les tentatives de piratage ou les attaques malveillantes qui menacent la disponibilité

Notre modèle de sécurité holistique

Notre plate-forme de sécurité et notre effet de levier sur plusieurs niveaux de sécurité - comprenant des systèmes de sécurité and Equipment1 combiné avec les procédures et pratiques de sécurité2 et processus d'audit3, pour assurer une sécurité inégalée pour tous les services que nous offrons. La plateforme aborde la sécurité à 7 niveaux différents

Sécurité de centre de données de niveau 1

Nos partenariats mondiaux sur les centres de données sont le résultat d'un processus complet de diligence raisonnable. La sécurité et la stabilité sont deux des variables les plus importantes de notre processus de diligence raisonnable. Tous les centres de données sont équipés de surveillance caméras, verrous biométriques, politiques d'accès basées sur l'autorisation, accès limité au centre de données, personnel de sécurité et équipements, processus et opérations de sécurité standard similaires.

Ce qui nous sépare cependant, c'est le fait que notre le processus de diligence intègre également une mesure de la proactivité démontrée par le centre de données en matière de sécurité. Ceci est mesuré en évaluant les pratiques passées, les études de cas clients et le temps que le centre de données consacre vers la recherche et l'étude de la sécurité.

Sécurité réseau de niveau 2

Nos déploiements d'infrastructure mondiaux intègrent des atténuateurs DDOS, Systèmes de détection des intrusions et pare-feu en périphérie et Niveau rack. Nos déploiements ont résisté au piratage fréquent et au DDOS tentatives (parfois jusqu'à 3 en une seule journée) sans aucune dégradation.

Firewall Protection - Notre système de protection pare-feu 24h / 24 sécurise le périmètre et offre la meilleure première ligne de défense. Il utilise fortement technologie d'inspection adaptative et avancée pour protéger vos données, site Web, e-mail et applications Web en bloquant le réseau non autorisé accès. Il assure une connectivité contrôlée entre les serveurs qui stocker vos données et Internet grâce à l'application de la sécurité politiques élaborées par des experts en la matière.

Système de détection d'intrusion réseau - Notre détection, prévention et vulnérabilité des intrusions sur le réseau le système de gestion offre une protection rapide, précise et complète contre les attaques ciblées, les anomalies de trafic, les vers "inconnus", spywares / adwares, virus de réseau, applications escrocs et autres zero-day exploits. Il utilise des processeurs réseau ultramodernes hautes performances qui effectuer des milliers de contrôles sur chaque flux de paquets simultanément avec aucune augmentation perceptible de la latence. Alors que les paquets transitent par notre systèmes, ils sont minutieusement examinés pour déterminer s’ils sont légitime ou nuisible. Cette méthode de protection instantanée est la mécanisme le plus efficace pour garantir que les attaques nuisibles n'atteignent pas leurs cibles.

Protection contre les attaques par déni de service distribué (DDoS) - Le déni de service est actuellement la principale source de perte financière en raison de cybercriminalité. Le but d'une attaque par déni de service est de perturber votre activités commerciales en arrêtant le fonctionnement de votre site Web, e-mail ou des applications Web. Ceci est réalisé en attaquant les serveurs ou réseau qui héberge ces services et surcharger les ressources clés telles comme bande passante, CPU et mémoire. Les motifs typiques derrière de telles attaques sont l'extorsion, les droits de vantardise, les déclarations politiques, les dommages concours, etc. Pratiquement toute organisation qui se connecte au Internet est vulnérable à ces attaques. L'impact commercial des grands les attaques DoS soutenues sont colossales, car elles entraîneraient une perte de profits, insatisfaction des clients, perte de productivité, etc. en raison d'une indisponibilité ou détérioration du service. Une attaque DoS dans la plupart des cas atterrirait même vous avec la plus grande facture de dépassement de bande passante que vous ayez jamais vue.

Notre système de protection contre le déni de service distribué fournit une protection inégalée contre les attaques DoS et DDoS sur votre Infrastructures Internet, c'est-à-dire vos sites Web, e-mail et mission applications Web critiques, en utilisant l'état de l'art sophistiqué technologie qui se déclenche automatiquement dès qu'une attaque est lancé. Le système de filtrage de l'atténuateur DDoS bloque presque tous trafic frauduleux et garantit que le trafic légitime est autorisé jusqu'à dans toute la mesure du possible. Ces systèmes ont parfaitement protégé plusieurs sites Web suite à des pannes de service importantes causées par des attaques allant jusqu'à 300+ Mbps dans le passé, permettant ainsi aux organisations de se concentrer sur leur entreprise.

Sécurité de l'hôte de niveau 3

Host Based Intrusion Detection System - Avec l'avènement d'outils capables de contourner le blocage des ports systèmes de défense de périmètre tels que les pare-feu, il est désormais essentiel les entreprises vont déployer un système de détection d'intrusion basé sur l'hôte (HIDS) qui se concentre sur la surveillance et l'analyse des composants internes d'un ordinateur système. Notre système de détection d'intrusion basé sur l'hôte aide à détecter et repérer les modifications apportées aux fichiers système et de configuration - que ce soit par accident, d'altération malveillante ou d'intrusion externe - utilisation scanners heuristiques, informations du journal de l'hôte et système de surveillance activité. La découverte rapide des changements diminue le risque de potentiel dommages, et réduit également les temps de dépannage et de récupération, ainsi diminution de l'impact global et amélioration de la sécurité et du système disponibilité.

Normalisation matérielle - Nous avons standardisé les fournisseurs de matériel qui ont un historique de des normes de sécurité élevées et un support de qualité. La plupart de nos infrastructures et les partenaires du centre de données utilisent des équipements de Cisco, Juniper, HP, Dell, etc..

Sécurité logicielle de niveau 4

Nos applications fonctionnent sur une myriade de systèmes avec une myriade de serveurs. Les systèmes d'exploitation incluent diverses versions de Linux, BSD, Windows. Le logiciel serveur comprend des versions et des versions d'Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc. etc. Nous assurons la sécurité malgré la diversité du portefeuille de logiciels produits que nous utilisons en suivant une approche orientée processus

Application en temps opportun des mises à jour, des corrections de bogues et des correctifs de sécurité - Tout les serveurs sont enregistrés pour les mises à jour automatiques afin de garantir qu'ils avoir le dernier correctif de sécurité installé et que tout nouveau les vulnérabilités sont corrigées dès que possible. Le plus grand nombre des intrusions résultent de l'exploitation de vulnérabilités connues, des erreurs de configuration ou des attaques de virus lorsque des contre-mesures SONT Déjà disponible. Selon le CERT, les systèmes et les réseaux sont impactés par ces événements car ils ont "pas toujours" déployé les correctifs qui ont été libérés.

Nous comprenons parfaitement l'exigence d'un correctif et d'une mise à jour solides processus de gestion. Au fur et à mesure que les systèmes d'exploitation et les logiciels serveur deviennent plus complexe, chaque nouvelle version est jonchée de failles de sécurité. Les informations et les mises à jour relatives aux nouvelles menaces de sécurité sont publiées sur presque quotidiennement. Nous avons construit des processus cohérents et reproductibles et un cadre d'audit et de reporting fiable qui garantit que tous nos les systèmes sont toujours à jour.

Analyses de sécurité périodiques - Des contrôles fréquents sont effectués utilisation d'un logiciel de sécurité de niveau entreprise pour déterminer si des serveurs ont des vulnérabilités connues. Les serveurs sont analysés par rapport à la les bases de données les plus complètes et les plus à jour des vulnérabilités connues. Cela nous permet de protéger proactivement nos serveurs contre les attaques et assurer la continuité des activités en identifiant les failles de sécurité ou vulnérabilités avant qu'une attaque ne se produise.

Processus de test avant la mise à niveau - Les mises à niveau logicielles sont publié fréquemment par divers éditeurs de logiciels. tandis que chaque fournisseur suit leurs propres procédures de test avant la publication de toute mise à niveau, ils ne peuvent pas tester les problèmes d'interopérabilité entre divers logiciels. Pour par exemple, une nouvelle version d'une base de données peut être testée par la base de données vendeur. Cependant, l'impact du déploiement de cette version sur une production système exécutant divers autres logiciels FTP, Mail, Web Server ne peut pas être directement déterminé. Notre équipe d'administration système documente analyse d'impact de diverses mises à niveau logicielles et si l'une d'elles est perçus comme présentant un risque élevé, ils sont d'abord bêta-testés dans nos laboratoires avant le déploiement en direct.

Sécurité des applications de niveau 5

Tout du logiciel d'application utilisé dans la plate-forme est construit par nous. Nous n'externalisons pas le développement. Tout produit tiers ou Les composants subissent des procédures complètes de formation et de test où tous les éléments de ces produits sont décomposés et la connaissance de leur architecture et leur implémentation sont transférées à notre équipe. Cette nous permet de contrôler complètement toutes les variables impliquées dans tout produit particulier. Toutes les applications sont conçues à l'aide de notre Processus d'ingénierie de produit exclusif qui suit une approche proactive approche de la sécurité.

Chaque application est divisée en différents composants tels que l'interface utilisateur, l'API principale, la base de données principale, etc. couche d'abstraction a ses propres contrôles de sécurité, malgré la sécurité contrôles effectués par une couche d'abstraction supérieure. Toutes les données sensibles sont stocké dans un format crypté. Notre ingénierie et développement pratiques garantissent le plus haut niveau de sécurité en ce qui concerne tous logiciel d'application

Sécurité du personnel de niveau 6

Le maillon le plus faible de la chaîne de sécurité est toujours les personnes en qui vous avez confiance. Personnel, personnel de développement, fournisseurs, essentiellement toute personne un accès privilégié à votre système. Notre sécurité holistique Approche tente de minimiser les risques pour la sécurité provoqués par le Facteur ". Les informations ne sont divulguées que sur la base du" besoin de savoir ". L'autorisation expire à l'expiration de l'exigence. Le personnel est coaché spécifiquement sur les mesures de sécurité et la criticité de les observer.

Chaque employé disposant de privilèges d'administrateur sur l'un de nos serveurs passe par une vérification complète des antécédents. Entreprises qui sauter ce qui met en danger toutes les données sensibles et importantes appartenant à leurs clients, peu importe combien d'argent est investi en solutions de sécurité haut de gamme, une mauvaise location - avoir le droit quantité d'accès - peut causer plus de dégâts que toute attaque externe.

Processus d'audit de sécurité de niveau 7

Dans un vaste déploiement de serveurs répartis à l'échelle mondiale, les processus d'audit sont nécessaires pour garantir la réplication des processus et la discipline. Sont tous serveurs étant patché régulièrement? Les scripts de sauvegarde exécutent-ils tous les temps? Les sauvegardes hors site sont-elles tournées comme vous le souhaitez? Sont appropriés des vérifications des références sont effectuées sur tout le personnel? Est la sécurité l'équipement envoie-t-il des alertes en temps opportun?

Ces questions et bien d'autres sont régulièrement vérifié dans un processus hors bande qui implique enquêtes, enquêtes, tentatives de piratage éthique, interviews, etc. les mécanismes d'audit nous alertent d'un pli dans nos processus de sécurité avant est découvert par des utilisateurs externes.

Domaines

  • Enregistrer le nom de domainee
  • Afficher les tarifs de domaine
  • Registre de domaine en masse
  • Transfert de domaine en masse
  • Recherche Whois
  • Outil de suggestion de noms
  • Voir les promotions

Serveurs & Emails

  • Serveurs dédiés
  • Serveurs gérés
  • Hébergement Cloud
  • Courriel professionnel
  • Courriel d'entreprise
  • G Suite

hébergemen

  • Hébergement mutualisé Linux
  • Hébergement mutualisé Windows
  • Hébergement Wordpress
  • Hébergement revendeur Linux
  • Hébergement revendeur Windows

Site web & Securite

  • Certificats SSL
  • Sitelock
  • Codeguard
  • Générateur de site Web
  • Weebly
  • Offres

Infrastructure

  • Détails du centre de données
  • Sécurité d'hébergement
  • 24 x 7 Surveillance des serveurs
  • Sauvegarde et récupération

Support

  • Afficher la base de connaissances
  • Contactez le support
  • Signaler un abus
  • Rejoignez le programme revendeur

DELTA WEB

Siège Sociale :47 MAG 2 Hay Wifaq Route Ain Smen, 30020 Fès-Maroc

RC : 44889 – IF : 15201387 – CNSS : 4238087 - ICE : 001652054000089

TEL : 0770 360 735 GSM : 0664 116 101

Payez en toute confiance

Copyright © DELTA WEB HOST. Tous les droits sont réservés

Accord juridiquePolitique de confidentialité