Cybersécurité et Protection globale

Protégez la composante Humaine et Numérique.

Protégez L’Entreprise

 

Sensibilisation des employés à la cybersécurité et élaboration de politiques solides en la matière.

Protégez L’Identité

 

Mesures de protection de l’identité en ligne, de renforcement des mots de passe et de prévention du vol d’identité.

Protégez l’équipement

 

Mesures de protection des ordinateurs, tablettes, réseaux à domicile et appareils mobiles.

Types de prestations

La cybersécurité est large : notre agence se concentre sur les expertises qu’elle maîtrise parfaitement. Chaque prestation est complémentaire et vise à s’intégrer dans les processus déja existants de votre entreprise. Plusieurs types de prestations sont généralement concernées, parmis lesquelles :

Pôle Accompagnement, Formation et conseils

Aider à l’adoption de bonnes pratiques en matière de sécurité, intégrer un référentiel de sécurité, assister l’arrivée d’un nouveau RSSI, accompagner et conseiller les équipes en place suite à une montée d’activité, déléguer une ressources informatique experte à temps partagé, etc.

• Adoption de bonnes pratiques
• Intégration de mesures de sécurités
• Assurer une bonne cohésion humaine et technique avec les  prestataires externes
• Accompagnement dans la mise en place de mesures stratégiques de sécurité

Audits sécurité et tests d’intrusion

Audit d’un serveur web, vérification de la conformité OWASP TOP 10 avant mise en production, simulation d’attaque pirate sur un système en homologation,  test d’intrusion grandeur nature pour tester la réaction des équipes en place et découvrir les failles, audit de sécurité applicatif d’application sensible, test d’étanchéité d’un  annuaire d’entreprise, etc.

• Audits de serveurs
• Vérifications de conformité
• Tests d’intrusion
• Analyse des logs

Investigation Numérique

Nos interventions sont spécifiques en fonction de chaque situation qui se présente. Etablissement d’un état des lieux, collecte des données et preuves numériques, constitution de dossier avec une totale traçabilité des actions menées. Par exemple, suite à la suppression par un collaborateur, analyse de disques  durs afin de trouver les traces, d’une intrusion avérée, analyse des logs afin de retrouver des traces de vol numérique dans une société, collecte des éléments permettant d’identifier les modifications effectuées par un intervenant sur une base documentaire, etc.

Ingénierie Sociale

Suite à l’embauche de nouveau personnel sur un projet sensible ou confidentiel, l’analyse et traçage des informations supplémentaires aux  traditionnels
‘Background Check’ se trouve au coeur de la stratégie de sécurisation des données de l’entreprise. Les dangers du footprinting personnel sur le net (les humains)

Nos clients

Contactez nos experts

A travers un partenariat collaboratif ou nous commençons par VOUS écouter.