De l’audit à la mise en œuvre opérationnelle, notre expertise en cybersécurité vous accompagne dans la protection complète de votre système d’information avec des solutions adaptées à vos enjeux.
À travers nos qualifications et certifications SecNumCloud, ISO 27001 et HDS, et la démarche d’audit ISAE 3402, nous avons développé une expertise reconnue de conformité aux normes françaises les plus exigeantes. En amont d’une démarche de mise en conformité, nous réalisons un diagnostic de la gouvernance et des processus de cybersécurité de votre organisation.
L’audit de sécurité technique de votre SI vise à vérifier sa conformité aux meilleures pratiques de sécurité et à identifier ses éventuelles vulnérabilités. Cet audit, réalisé à partir de l’analyse des configurations, des logs et de la documentation, couvre tous les composants clés de votre infrastructure.
Firewalls
Équipements réseaux
Systèmes d’exploitation
Infrastructures de virtualisation
Infrastructures cloud public
Système de
chiffrement
-
Réalisation de tests d’intrusion :
- Tests manuels
- Tests automatisés
- Tests en “boîte blanche” (sur demande)
-
Objectifs :
- Évaluer la résistance aux attaques
- Identifier les failles de sécurité
-
Analyse et suivi :
- Analyse des résultats par des experts
- Proposition de mesures de remédiation
-
Domaines d’application :
- Systèmes d’information (SI)
- Applications web
- Applications mobiles
Élément clé du pilotage de votre organisation, la gouvernance de la sécurité est l’ensemble des processus, politiques et procédures que nous vous aidons à mettre en place pour gérer les risques de sécurité de manière plus efficace. Pour protéger votre organisation contre les risques de sécurité, nous élaborons à vos côtés une Politique de Sécurité des Systèmes d’Information (PSSI) et un Plan d’Assurance Sécurité (PAS) complémentaire.
Véritable chef d’orchestre de la sécurité de votre entreprise, le responsable de la sécurité des systèmes d’information élabore et met en œuvre la stratégie de cybersécurité. Si vous préférez externaliser cette fonction, nous vous proposons l’accompagnement sur mesure d’un RSSI délégué à temps partagé.
En tant que fournisseur de services cloud hautement disponibles, nous sommes experts de la mise en place d’infrastructures résilientes pour nos clients. Notre mission est d’intégrer ces exigences dans l’architecture même de votre SI. Nous concevons ainsi avec vos équipes les plans de continuité, de reprise, d’urgence et de poursuite d’activité qui vous permettent d’anticiper et de minimiser l’impact d’éventuels incidents, vous assurant ainsi une reprise d’activité rapide.
Pour vous aider à vous conformer aux exigences réglementaires et à protéger vos données sensibles en fonction de vos besoins métiers, notre accompagnement va de l’identification des normes et réglementations applicables à votre organisation jusqu’à la formation de vos collaborateurs.
Nous concevons des ateliers de sensibilisation pour aider vos collaborateurs à comprendre les différents types de cyberattaques et la façon de s’en prémunir en développant les bons réflexes. La formation et la sensibilisation contribuent également à la diffusion d’une solide culture de sécurité au sein de vos équipes.
Intégration de solutions de sécurité et services managés
Deux solutions complémentaires sont mobilisées pour assurer la sécurité des postes de travail :
- L’Endpoint Detection and Response (EDR) vise à détecter et à réagir automatiquement aux menaces qui ciblent les terminaux de votre organisation, comme les ordinateurs et les appareils mobiles
- La protection des messages électroniques et des données associées repose sur la mise en place d’une protection contre le phishing, le filtrage du spam, le chiffrement des messages et des pièces jointes, ainsi que l’authentification forte des utilisateurs
Nos experts vous aident à mettre en place des solutions technologiques performantes pour protéger des attaques toutes les composantes de votre infrastructure, colonne vertébrale de votre système d’information :
- Anti-DDoS
- Proxy web
- Firewalls
- Sauvegarde
- Web Application Firewalls
Nous identifions et mettons à votre disposition des solutions de surveillance des événements de sécurité et de détection des tentatives d’intrusion, dont nos équipes peuvent assurer la gestion opérationnelle.
Elles sont opérées en 24/7 par un SOC dimensionné pour votre organisation.
Security Information and Event Management (SIEM)
Security Orchestration, Automation, and Response (SOAR)
Intrusion Detection/Prevention Systems
Data
Loss
Prevention
Sonde de vulnérabilité
Bastion d’administration
Breach & Attack Simulation (BAS)
Cyber Threat
Intelligence
incidents de sécurité
L’équipe du Computer Emergency Response Team (CERT), multi-compétences et pluridisciplinaire, intervient en réponse aux incidents de sécurité. Son action permet une levée de doute rapide et la mobilisation des analystes en cas de nécessité. Dans la phase post-incident, le CERT vous aide à améliorer votre dispositif en matière de défense, aussi bien au niveau organisationnel qu’au niveau technique.