Notre expertise
Nos experts métiers et solutions vous accompagnent dans votre démarche de construction et d’amélioration continue de votre sécurité
depuis la définition de votre politique de cybersécurité jusqu’à l’optimisation des principales solutions leaders du marché et la supervision,
afin de garantir la protection de vos données, de vos applications et de votre SI.
CONSEIL, GOUVERNANCE, CONFORMITÉ & SERVICES MANAGES
Définition de la politique de sécurité du SI
Réalisation et pilotage des analyses de risques avec les métiers
Pilotage du programme cybersécurité
Définition des processus, procédures et référentiels
Mise en place processus de gestion des incidents (Norme ISO27035)
Sensibilisation des utilisateurs
Audit ISO27001
MCS & MCO
CYBERSÉCURITÉ DÉFENSIVE
Protéger votre système d’Information des attaques les plus sophistiquées
Datacenter
- Segmentation réseau On-Premise et Cloud / Cloisonnement (Firewall)
- Fourniture accès distants sécurisés
- Sécurité de l’email
- Gestion des accès privilèges (Bastion)
- Validation continue du niveau de sécurité
Endpoints
- Prévention & Détection des menaces (EDR)
- Analyse et visibilité à 360° (XDR)
Networks
- Simplification et sécurisation des accès aux données et aux applications (SASE / SSE / SDWAN / ZTNA / SWG)
CYBERSÉCURITÉ OFFENSIVE
Tester votre système d’Information , améliorer, et recommencer
Test d’intrusion
- Tests d’évaluation du niveau sécurité
- Tests d’intrusion (externe, interne, applicatif, Red team)
- Rapports : Points de sécurité, Vulnérabilités selon le contexte client, Typés OWASP et/ou ANSSI
- Alerte en cas d’identification de failles critiques
- Tests d’intrusions ciblés (avant mise en production et lors de montée de version)
- Intégration des audits dans le cycle d’amélioration continue
- Intégration au process de gestion des vulnérabilités
Approche Red Team
- Intrusion par OSINT
- Réaction Post Compromission
- Ingénierie sociale
- Intrusion par phishing
- Intrusion physique
- Phishing typo squatting
- Intrusion technique
- Exfiltration de données
- BlackOut SOC
- Supports externes compromis