Anticiper et maîtriser les risques cyber, de plus en plus nombreux, polymorphes et en perpétuelle évolution. En positionnant la GRC comme élément fondateur de la gestion globale de la cybersécurité. Et en prônant une approche proactive, permettant de s’adapter en permanence au changement .
Gouvernance risques et conformité
Mise en place et pilotage de la gouvernance sécurité
- Fonction RSSI
- Analyse d’écarts
- Plan d’action sécurité & Schéma directeur
- Intégration de la sécurité dans les projets avec méthodologie d’analyse de risque (ISO27005, EBIOS RM)
- Cartographie des ressources sensibles
- Sensibilisation
- Suivi des audits internes / externes
- Membre du CLUSIF, participation à l’élaboration du panorama de la cybersécurité
Suivi de la conformité (ISO27001, HDS, GDPR, LPM, PCI-DSS, IGI 1300, II920...)
- Suivi de la conformité sur des environnements classifiés défense et des OIV
- Gap analyse
- Plan d’action
- Schéma Directeurs
Assistance à RSSI
- vCISO & vDPO en approche « as a service » pour proposer un accompagnement récurrent adapté à la taille de l’entreprise (TPE / PME / ETI)
Vue d’ensemble des offres
Notre mission est de protéger le patrimoine informationnel
et garantir un SI performant, au service des métiers de nos clients.
Nous avons conçu nos offres autour de trois piliers aux missions complémentaires et transversales
Nous avons conçu nos offres autour de trois pilliers...
Maitriser les risques cyber des organisations
Identifier, se protéger, détecter, répondre et rétablir
Imaginer, construire et opérer des SI innovants et performants
… trois piliers aux missions complémentaires et transversales :
Stratégie SI et SSI
Accompagner les DSI, RSSI et CTO dans la transformation numérique et la sécurisation des entreprises. En accélérant les cycles de décisions traditionnels en intégrant systématiquement les retours terrain et en combinant les expertises fonctionnelles, techniques et sécurité.
- Stratégie de transformation IT / roadmap et business case
- Veille du marché : état de l’art / RFI / RFQ
- Conduite de consultation / Appel d’offre (RFP)
- Design d’architecture et cadrage projet
- Audit et analyse de risques
- Marketing des offres IT
- Stratégie de migration vers le Cloud public
- Identification de use case data / workshop
- Développement Projet Data
- Diagnostic cyber 360°
- SPICE
Audit offensif
Identifier les vulnérabilités avant qu’elles ne soient exploitées par des attaquants. L’équipe Audit Offensif mène un travail de veille (CERT) et de recherche (zero day) au quotidien pour maintenir un haut niveau de d’expertise et de connaissance des failles existantes
- Audit de code
- Audit de sécurité de l’architecture
- Reconnaissance avancée (OSINT)
- Tests d’intrusion réseau et infrastructure
- Tests d’intrusion applicatifs
- Audit flash de conformité RGPD
- Tests d’intrusion d’applications mobiles
- Tests d’intrusion internes
- Audit des imprimantes
- Audit de configuration
- Audit de sécurité organisationnel et physique
- Audit de postes de travail
- Audit de mots de passe
- Audit Amazon Cloud AWS
- Formation au développement sécurisé
- Sensibilisation des utilisateurs : campagne de phishing
- RedTeam (1/2)
- RedTeam (2/2)
- MyCyberEyes