S3 logo

À propos de S3

S3 est en affaires depuis combien d’années?

21 ans! S3 a été fondé par Marc, Vincent et moi en juin 2003 après que nous ayons gradué ensemble de l’école polytechnique de Montréal en génie informatique. Notre vision en 2003 était d’être un département informatique complet externe pour les PME. La technologie a énormément changé en 20 ans mais pas notre vision. Nous sommes toujours ce département informatique complet externe pour les PME mais aujourd’hui le terme utilisé est « fournisseur de services gérés » ou « Managed Service Provider » en anglais. Nous étions donc un MSP avant que le terme ne soit vraiment utilisé.

Nous sommes encore aujourd’hui les trois seuls propriétaires de S3 et nous y travaillons tous les jours!

Simon Marcil

Président

Quels sont vos services?

Services TI Gérés & Services TI Co-Gérés

En tant que firme de services gérés, nous devenons le département informatique complet des PME qui n’ont pas ou peu de gens en TI à l’interne. Notre rôle est d’assurer que l’infrastructure TI supporte les objectifs et la vision de l’entreprise et ne la freine surtout pas. Notre priorité est la sécurité des données et la productivité des employés. Ce sont nos Services IT Gérés.

Nous commençons par moderniser, standardiser et sécuriser votre environnement TI. Par la suite nous assurons la gestion, la sécurité et la surveillance de celui-ci. Nous offrons de l’assistance à distance et sur site à tous vos utilisateurs. Finalement nous préparons un plan TI de 3 ans qui comprend aussi un budget détaillé et une analyse de risques. Nous révisons le tout annuellement.

Voici un sommaire des services inclus :

  • Modernisation, standardisation et sécurisation de l’environnement TI et de l’expérience utilisateur
  • Gestion et surveillance de l’infrastructure sur site et infonuagique
  • Gestion et surveillance de la sécurité
  • Assistance aux utilisateurs à distance et sur site
  • Gestion des déploiements de nouveaux utilisateurs
  • Planification TI stratégique (plan TI & budget 3 ans, analyse de risques)
  • Projets TI (analyse, exécution et gestion de projet)
  • Approvisionnement de matériel, logiciel et services infonuagiques

 

Pour les PME qui ont d’une équipe TI, nos Services TI Co-Gérés offrent une extension collaborative à votre équipe. Nous apportons une expertise supplémentaire dans des domaines tels que le conseil informatique stratégique, la cybersécurité, la gestion de l’infrastructure 24/7, l’assistance aux utilisateurs, ainsi que la gestion et l’exécution de projets. Ce partenariat nous permet de renforcer les capacités de votre équipe TI, en fournissant une assistance ciblée là où elle est le plus nécessaire et en garantissant que vos initiatives TI sont à la fois efficaces et alignées sur vos stratégies d’affaires.

Marc Perras

Vice-président, ventes

Qu’est-ce qu’un client type pour S3 ?

Nos clients types sont des PME ayant un siège social dans la grande région de Montréal. Plusieurs ont d’autres bureaux à travers le Québec, le Canada et les États-Unis. Une grande proportion d’entre eux sont en mode hybride ou complètement en télétravail.

Ce qui caractérise vraiment nos clients, c’est qu’ils prennent tous la sécurité de leurs données ainsi que la productivité de leurs employés très sérieusement. Ils veulent s’assurer que l’informatique les aide à atteindre leurs objectifs d’affaires et ne les freine surtout pas.

60% de nos clients sont des entreprises de services professionnels et les 40% restants sont des entreprises de distribution ou manufacturières.

Nos clients utilisent tous principalement les technologies Microsoft dont Windows, Office 365 et Azure. La majorité ont une infrastructure hybride avec un mélange de cloud et d’infrastructure locale. Les autres ont une infrastructure purement infonuagique.

La majorité de nos clients n’ont pas d’équipe TI interne ou ont une petite équipe TI qui se concentre sur leurs applications d’affaires.

Nos futurs clients nous rencontrent généralement lorsqu’ils sentent que leur fournisseur informatique ne peut plus les suivre ou lorsqu’ils perdent une ressource interne et décident qu’ils ne veulent plus gérer une équipe TI interne.

Vincent Rabbat

Vice-président, opérations

Sécurité informatique

Quelles sont vos certifications de sécurité?

S3 est actuellement certifiés SOC2 Type 1. Nous sommes en bonne voie pour devenir SOC2 Type 2 en avril 2025.

Simon Marcil

Président

Comment me protégez-vous contre les rançongiciels?

Selon nous, c’est la menace #1 pour tous nos clients et notre priorité est d’assurer la protection contre ces cybermenaces. Nous suivons de très près l’actualité des rançongiciels et ajustons constamment nos standards de sécurité en fonction de l’évolution des tactiques des pirates informatique. L’objectif principal de notre équipe de sécurité est de s’assurer qu’aucun de nos clients ne soit victime d’une attaque réussie. Voici les mesures que nous prenons pour protéger nos clients :

1. Des sauvegardes blindées

La première chose que nous faisons est de déployer des sauvegardes sécurisées. Nos standards de sécurité des sauvegardes reposent sur l’hypothèse que le réseau sera pénétré et que les attaquants obtiendront les privilèges « admins ». Les sauvegardes doivent être capables de résister à cela. Nos standards de sauvegardes ont été testées par plusieurs firmes de sécurité spécialisées qui n’ont pas pu y accéder.

2. Réduction de votre exposition

Nous minimisons votre exposition le plus possible en assurant que seuls les services absolument nécessaires sont exposés à Internet. Nous limitons ensuite l’exposition de ces services en ne les rendant accessibles qu’à certains pays. Nous travaillons avec vous pour déterminer cette liste et la modifierons en fonction de l’évolution de vos besoins.

3. Outils de sécurité avancés

Nous déployons un ensemble d’outils de sécurité avancés qui vont non seulement protéger votre infrastructure et vos utilisateurs mais aussi alerter notre équipe de sécurité si quelque chose d’anormal est détecté.

4. Fermeture du buffet à volonté

De nombreux réseaux sont conçus comme une forteresse ou une citadelle. Une fois qu’ils sont pénétrés, un attaquant peut accéder à tout, c’est un buffet à volonté. Nous fermons ce buffet en séparant les systèmes de sorte que, même si un attaquant parvient à s’introduire dans un système, il est très difficile de passer à un autre. Plus c’est difficile, plus il y a de chances que l’attaquant commette une erreur et déclenche une alerte, ce qui nous laisse le temps de réagir et de neutraliser l’attaque.

5. Surveillance et réponse

Nous surveillons les alertes générées par notre ensemble d’outils de sécurité avancés et examinons toute anomalie. Notre sécurité répondra à toute menace identifiée pour neutraliser l’attaque.

6. Éducation de vos utilisateurs

Nous éduquerons vos utilisateurs à adopter des habitudes informatiques plus sécuritaire et à signaler toute anomalie à notre équipe de sécurité.

7. S’adapter rapidement aux menaces

Nous adaptons constamment notre approche à mesure que les menaces et les outils de sécurité évoluent. Nous nous adapterons aussi en fonction des expériences de nos partenaires. Chaque trimestre, nous rencontrons d’autres entreprises comme la nôtre qui sont dans différents marchés d’Amérique du Nord pour partager les meilleures pratiques.

Simon Marcil

Président

Comment me protégez-vous contre les attaques par courriel (fraude, phishing, etc.) ?

Les courriels font d’une manière ou d’une autre partie de la plupart des cyber-attaques. Les attaquants utilisent un courriel bien conçu pour voler le mot de passe d’un utilisateur en l’incitant à l’entrer sur un faux site ou en se faisant passer pour le PDG afin d’obtenir un virement électronique frauduleux. La protection de votre messagerie est essentielle.

La première chose que nous faisons est d’empêcher les menaces par courriel d’atteindre vos utilisateurs. Nous déployons un système réputé de sécurisation des courriels cloud. Celui-ci arrêtera tous les courriels contenant des fichiers malveillants et garantira que tous les liens contenus dans le courriel sont sécuritaires. De plus, les courriels conçus pour usurper l’identité d’une personne de votre entreprise seront bloqués. Que ce soit en utilisant le même nom qu’une personne de votre entreprise ou un domaine similaire (exemple : s3ttech.ca au lieu de s3tech.ca), le système les détectera et bloquera leur remise.

La deuxième chose que nous faisons est d’éduquer vos utilisateurs sur des habitudes informatiques plus sécuritaires. Nous les exposons aux dernières tactiques utilisées par les attaquants avec des courriels de simulation de « phishing » afin d’aiguiser leurs réflexes.

Enfin, nous déployons notre ensemble d’outils de sécurité avancés sur les ordinateurs et les appareils de vos utilisateurs qui nous alertera en cas de problème. De cette façon, si jamais une menace par courriel parvient à traverser nos défenses et parvient à un utilisateur, notre équipe de sécurité enquêtera immédiatement et remédiera à la situation.

Simon Marcil

Président

Comment protégez-vous mes sauvegardes ?

Nous avons développé des standards de sécurité de sauvegarde pour protéger les sauvegardes des attaquants qui chercheront à les compromettre dans une attaque de rançongiciel. Nous avons établi notre standard en supposant que le réseau sera compromis et que les attaquants obtiendront des droits d’administrateur. Par conséquent, nous séparons complètement les sauvegardes du réseau et mettons en place leur propre système d’authentification. Nos sauvegardes hors site ont également une protection intégrée contre les rançongiciels qui permet une récupération si jamais elles devaient être compromises. Nos standards de sauvegarde ont résisté aux tests de pénétration effectués par plusieurs firmes de sécurité spécialisées. Nous adaptons constamment nos standards de sécurité au fur et à mesure que les attaquants changent de tactique.

Simon Marcil

Président

Est-ce que j’ai besoin d’une cyber-assurance ? Si oui, comment pouvez-vous m’aider ?

Absolument. Malheureusement, même si nous sommes très confiants dans nos capacités à vous protéger contre des cyberattaques, rien n’est sûr à 100%. L’assurance est une partie importante de votre réponse à une attaque.

Les standards de sécurité que nous déployons feront en sorte que vous serez assurable. De plus nous vous aiderons à répondre à toutes les questions que les assureurs auront, et ils en auront beaucoup! Nous pouvons également vous aider à valider que la couverture proposée est convenable.

Vincent Rabbat

Vice-président, opérations

Services TI gérés

Quelles ressources assignez-vous à mon compte ?

Notre objectif est d’offrir le service le plus personnalisé possible. On assigne à chaque client une équipe composée de:

Gestionnaire de compte: est le point de contact principal. Il est responsable de s’assurer de la livraison adéquate de l’ensemble des services.

Conseiller technique: travaille avec le gestionnaire de compte afin de traduire les besoins d’affaires en solutions qui s’alignent sur les objectifs du client. C’est une personne qui a d’excellentes connaissances techniques et qui est un bon vulgarisateur.

Équipe d’assistance à distance: notre équipe de support est divisée en petites équipes de 5 à 7 techniciens qui supportent les utilisateurs à distance par téléphone ou courriel. De cette manière, vous communiquer toujours avec le même groupe de personnes qui connait bien votre environnement et vos utilisateurs.

Technicien sur site: est le technicien qui va se rendre sur site selon le besoin du client.

Marc Perras

Vice-président, ventes

Offrez-vous une surveillance 24/7?

Oui! Au fil des ans, nous avons bâti une équipe outre-mer ce qui nous permet d’offrir une véritable couverture 24/7/365 à nos clients. Nous avons aujourd’hui plus de 15 personnes travaillant en Europe et en Asie.

Vincent Rabbat

Vice-président, opérations

Comment fonctionne votre assistance d’urgence 24/7?

Les utilisateurs appelant en dehors des heures d’ouverture du service d’assistance (lundi au vendredi de 7am à 7pm) seront invités à laisser un message en cas d’urgence. Ils seront rappelés par un technicien en moins de 30 minutes.

Vincent Rabbat

Vice-président, opérations

Comment fonctionne votre support?

Nous offrons une assistance à distance rapide, directe et personnalisée ainsi qu’une assistance sur site.

Nous assignons une équipe d’environ 5 à 7 techniciens à chaque client qui répondent directement aux appels des utilisateurs. Ceux-ci interagissent donc avec les mêmes techniciens qui connaissent bien leur environnement. Nous configurons une extension sur les systèmes téléphoniques de nos clients pour que tous les utilisateurs puissent facilement rejoindre nos techniciens assignés qui sont disponibles de 7am à 7pm du lundi au vendredi. Nous répondons à plus de 80% des appels en moins de 2 minutes. En dehors de ces heures nous avons une service d’urgence 24/7 qui permet aux utilisateurs de parler à un technicien en moins de 30 minutes.

Nous mettons en place un portail d’assistance dédié qui offre à vos utilisateurs la possibilité de communiquer instantanément avec un technicien via chat ou de planifier un rendez-vous selon leur convenance. En plus, ce portail est accessible dans Microsoft Teams et contient des guides pratiques et des ressources d’aide personnalisée, conçus spécifiquement pour répondre aux besoins de vos utilisateurs, leur permettant ainsi de bénéficier d’une expérience d’assistance complète et sur mesure.

De plus, les utilisateurs peuvent aussi contacter notre centre d’assistance par un courriel personnalisé qui sera configuré sur votre domaine, par exemple: support@votredomaine.ca.

Nous offrons aussi un service d’assistance sur site. Nous y allons pour toutes les situations qui le nécessitent et nous pouvons aussi aller sur site de façon régulière. Ceci peut varier d’une fois par mois à quelques fois par semaine ou même à temps plein. Nous nous ajustons aux besoins du clients qui changent avec le temps.

Nous adaptons constamment nos façons de faire grâce aux commentaires des utilisateurs qu’on essaie d’aller chercher le plus souvent possible. Les utilisateurs peuvent facilement nous laisser une note et des commentaires après chaque intervention à l’aide de sondages intégrés. Un gestionnaire de service planifiera un appel avec tout utilisateur qui laisse une faible note dans un sondage afin de corriger la situation et faire en sorte qu’elle ne se reproduise pas. De plus, nous faisons un sondage détaillé à tous les utilisateurs annuellement afin de mesurer notre progression et de constamment s’améliorer.

Nous faisons une revue régulière des demandes d’assistance afin d’identifier des problèmes récurrents et de mettre en place des solutions pour les adresser.

Nous ne sommes pas parfaits et malheureusement, parfois on fait des erreurs mais nous sommes absolument déterminés à constamment améliorer notre service et donner la meilleure expérience à tous nos utilisateurs.

Marc Perras

Vice-président, ventes

Services TI co-gérés

Que sont vos services TI co-gérés?

Nos services TI co-gérés sont un partenariat de collaboration entre votre équipe TI et la nôtre. Ce modèle est conçu pour compléter et soutenir votre équipe TI interne. La combinaison de nos ressources, de notre expertise et de nos capacités avec la connaissance intime de votre entreprise par votre équipe interne crée une synergie puissante qui améliore l’efficacité, la sécurité et la fiabilité de vos TI.

Contrairement à nos services TI gérés, lors desquels nous assumons l’entière responsabilité de votre infrastructure TI, nos services co-gérés permettent une approche plus flexible. Vous décidez des fonctions TI que vous souhaitez conserver à l’interne et de celles dont vous voulez que nous nous chargions. Cela peut aller de tâches spécifiques telles que la surveillance 24/7, la cybersécurité, la sauvegarde et les solutions de reprise après sinistre à un soutien plus complet tel que les services d’assistance aux utilisateurs, la planification stratégique et la gestion de projet.

L’objectif des services TI co-gérés est de combler les lacunes de vos capacités TI sans qu’il soit nécessaire d’engager des ressources supplémentaires. Cette approche présente plusieurs avantages, notamment:

  • Expertise sur demande : Accès à un large éventail de compétences spécialisées et de technologies de pointe sans les coûts associés à l’embauche de personnel supplémentaire ou à l’investissement dans des programmes de formation.
    Évolutivité : La possibilité d’augmenter ou de réduire facilement l’assistance TI en fonction des besoins de l’entreprise, sans les difficultés liées à la gestion d’employés supplémentaires.
    Sécurité renforcée : Bénéficiez de nos services de cybersécurité robustes et de notre expertise pour protéger votre entreprise contre les menaces en constante évolution.
  • Rentabilité : Optimisez vos dépenses informatiques en ne payant que les services dont vous avez besoin, quand vous en avez besoin, ce qui permet une budgétisation plus prévisible.
  • Assistance 24 /7 : Veillez à ce que votre entreprise et vos TI fonctionnent en tout temps grâce à une surveillance et à une assistance 24/7, afin de minimiser les pannes et d’améliorer la productivité.

Nous travaillons ensemble pour rendre vos TI plus robustes, plus résilientes et enlignées avec vos objectifs d’affaire.

Simon Marcil

Président

En quoi vos services TI cogérés diffèrent de vos services TI gérés ?

La principale différence entre les services TI co-gérés et gérés réside dans le niveau d’implication et de contrôle que vous voulez conserver sur vos TIs.

Nos services TI gérés sont une solution d’impartition complète dans laquelle nous gérons tous les aspects de votre infrastructure TI. Cela comprend la gestion quotidienne, la cybersécurité et la planification stratégique, ce qui vous permet de vous concentrer sur les fonctions essentielles de votre entreprise sans avoir à vous préoccuper de la complexité de la gestion TI. Ce service est idéal pour les entreprises qui ne disposent pas d’une équipe TI interne ou qui cherchent à libérer des ressources internes.

Nos services TI co-gérés, en revanche, sont une approche collaborative conçue pour compléter votre équipe TI interne existante. Nous fournissons une expertise, des ressources et des outils supplémentaires pour combler les lacunes, gérer des projets spécifiques ou offrir des compétences spécialisées dont votre équipe pourrait manquer. Ce modèle maintient votre contrôle interne sur vos TI tout en offrant la flexibilité nécessaire pour adapter l’assistance en fonction des besoins.

Principales différences :

  • Contrôle : Nos services TI co-gérés vous permettent de garder un plus grand contrôle sur vos TI, alors que nos services gérés sont plus autonomes, notre équipe en assumant l’entière responsabilité.
  • Flexibilité : Nos services TI co-gérés offrent un soutien sur mesure pour répondre à des besoins spécifiques, ce qui les rend très flexibles, alors que nos services TI gérés offrent une solution complète et tout-en-un.
  • Cible : Nos services TI co-gérés sont destinés aux entreprises dont l’équipe informatique existante a besoin d’un soutien supplémentaire, tandis que nos services TI gérés s’adressent aux entreprises qui cherchent à impartir leurs TI.

Marc Perras

Vice-président, ventes

Peut-on choisir les tâches TI à conserver en interne et celles à impartir ?

Absolument! Notre modèle de services TI co-gérés repose sur la flexibilité et la personnalisation pour répondre à vos besoins spécifiques. Nous comprenons que chaque client a des besoins différents, et notre objectif est de compléter votre équipe TI interne.

Simon Marcil

Président

Quelles sont vos processus de gestion du changement ?

Lorsqu’il s’agit d’apporter des modifications aux réseaux que nous gérons, notre approche est rigoureuse et structurée pour garantir la sécurité, la fiabilité et la transparence. Voici notre processus:

Fenêtres de Maintenance Récurrentes : Nous établissons avec chaque client à l’avance des fenêtres de maintenance récurrentes pour toutes les modifications. Cela nous permet de planifier les changements de manière prédictive, réduisant au minimum l’impact sur les opérations quotidiennes de nos clients.

Demandes de Changement : Pour chaque modification, nous créons une demande de changement. Ce document décrit la nature du changement, les impacts potentiels sur le réseau et un plan de retour arrière en cas de nécessité. Cette étape est cruciale pour assurer que toutes les parties prenantes comprennent pleinement la portée et les implications de la modification proposée.

Approbation des Changements : Aucune modification n’est mise en œuvre sans une approbation préalable. Ce processus d’approbation garantit que tous les changements sont soigneusement examinés et jugés nécessaires et sûrs avant leur exécution.

Journal des Changements : Nous maintenons un journal de tous les changements réalisés sur les réseaux. Ce registre offre une historique complète des changements, améliorant ainsi la transparence et coopération.

Vincent Rabbat

Vice-président, opérations

Projets TI

Quel genre de projets faites-vous ?

Chez S3, nous prenons en charge une grande variété de projets, allant des migrations vers le nuage (Office 365 et Azure), aux améliorations de la cybersécurité, aux mises à niveau de l’infrastructure et à la gestion de déménagement de bureau. Nous savons à quel point votre temps et vos opérations sont importants, c’est pourquoi pour chaque projet, nous désignons un gestionnaire de projet dédié qui sera votre point de contact. Il pilotera le projet du début à la fin, en respectant votre temps pour garantir une perturbation minimale de vos opérations. Notre équipe d’environ 20 experts s’engage à offrir une expérience efficace, en adaptant notre approche pour qu’elle s’intègre à vos horaires de travail. Il s’agit de rendre le processus aussi simple et sans stress que possible pour vous.

Marc Perras

Vice-président, ventes

Assignez-vous des gestionnaires de projet ?

Oui! Pour chaque projet, nous assignons un gestionnaire de projet dédié dont la principale responsabilité est de garantir le respect de l’échéancier et du budget. Travaillant en étroite collaboration avec vous sur la planification de chaque tâche, notre gestionnaire de projet s’assure que les perturbations sont minimisées, maintenant ainsi le bon fonctionnement de vos opérations tout au long de la durée du projet.

Marc Perras

Vice-président, ventes

Les projets peuvent-ils être planifiés en dehors des heures normales de bureau ?

Absolument! Nous comprenons à quel point il est crucial pour votre entreprise de continuer à opérer normalement. C’est pourquoi nous nous d’adaptons à votre horaire pour minimiser les perturbations. Lorsque vous démarrez un projet avec nous, nous vous mettrons en contact avec l’un de nos gestionnaires de projet. Ils sont là non seulement pour que les choses avancent dans les délais et dans les limites du budget, mais aussi pour travailler main dans la main avec vous. Ensemble, vous élaborerez le plan pour chaque tâche, dans le but de les exécuter aux moments qui vous conviennent le mieux.

Simon Marcil

Président

Dans quels types de projets êtes-vous spécialisé ?

Chez S3, notre expertise couvre un large éventail de projets TI. Avec une équipe de projet dédiée d’environ 20 experts TI, nous garantissons un service personnalisé et efficace à chaque projet. Notre portfolio comprend :

 

  • Migrations Office 365
  • Améliorations de la cybersécurité
  • Mises à niveau de l’infrastructure
  • Déménagements de bureaux
  • Implémentations de logiciels
  • Projets réseaux
  • Migrations SharePoint
  • Migrations cloud vers Azure
  • Mises à niveau d’ordinateurs et d’ordinateurs portables
  • Projets de redondance réseau

En tant qu’experts reconnus des technologies Microsoft, Dell, VMware, Cisco et Fortinet, nous sommes équipés pour gérer vos projets TI.

Simon Marcil

Président

Planifier un appel exploratoire

Un appel de 30 minutes pour explorer si nos services répondent à vos attentes avant de passer à une analyse approfondie de vos besoins.

« * » indique les champs nécessaires

Vous pouvez également nous contacter au 514-284-6262 ou à ventes@s3tech.ca

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.