Le principe de la RedTeam

Le principe de la RedTeam

Le principe de la RedTeam OBJECTIFS Évaluer la robustesse des mesures de sécurité physiques, organisationnelles et logiques face à une attaque  Évaluer la capacité de réaction des équipes informatiques et sécurité physiques Estimer l’impact d’une telle attaque en terme financier et d’image Améliorer le plan de sécurisation du SI en cours RESULTAT Un plan de...
Read More
 
Organisation du séminaire Cybersécurité du groupe Bouygues

Organisation du séminaire Cybersécurité du groupe Bouygues

Organisation du séminaire Cybersécurité du groupe Bouygues Les objectifs Organisation et animation de A à Z d’un séminaire regroupant 180 personnes sur une demie journée. LE PROJET Le Comité Sécurité Informatique Groupe anime et fédère la communauté BYTECH Cyber de plus de 180 collaborateurs qui contribuent à la cybersécurité.  La coopération et le partage des...
Read More
 
Mise en place d’un SOC

Mise en place d’un SOC

Mise en place d’un SOC Les objectifs Mise en place d’un SOC qui permet de détecter au plus tôt les incidents de sécurité et de réduire leur impacts à travers une remédiation efficiente. LEs RéSULTATs Un service de SOC de qualité et évolutif pour contenir les risques cyber. Enrichissement continu de nouvelles features sécurité de...
Read More
 
Déploiement et adoption de AIP dans le secteur juridique

Déploiement et adoption de AIP dans le secteur juridique

Déploiement et adoption de AIP dans le secteur juridique Les objectifs Pas d’infrastructure On Premise Protection de toutes les données non structurées : Mails et documents  Management relativement simple  Protection de bout en bout durant la durée de vie des documents.  Fonctionnement sur tous terminaux : PC et smartphone  Simplicité de l’expérience utilisateur  Traçabilité des usages des...
Read More
 
Déploiement et adoption AIP

Déploiement et adoption AIP

Déploiement et adoption d’AIP Les objectifs Comment garantir la protection des données des utilisateurs ? Comment suivre et analyser l’accès à ces données en interne comme en externe ? Comment intégrer une solution efficace tout en limitant les coûts de mise en production réseau ou infrastructure ? LEs RéSULTATs Protection et surveillance des données Contrôle des coûts et...
Read More