Plusieurs personnes en chemises bleues travaillant sur des ordinateurs portables

Nos prestations

Implémentation d’un SMSI

Pilotage de plan de remédiation

 Assistance RSSI

Analyse de maturité sécurité

Analyse des risques

Réglementation (GDPR, LPM, NIS…)

Gestion de crise

Notre vision d'un SYSTÈME DE MANAGEMENT DE LA SÉCURITÉ DE L’INFORMATION

Gouvernance

Comment et dans quel cadre :

 

üPolitique de sécurité informatique
 
üPlan stratégique Cyber et de gouvernance SSI

üDéfinition des normes et processus SSI

üPlanification des actions :
üMise en conformité
üSensibilisation du personnel

üCyber Assurance

État des lieux

Audits des éléments sensibles :
üCartographie du réseau
 
üClassification des actifs de l’entreprise
 
üAudit de vulnérabilités
 
üAnalyse de risques
 
üConformités
réglementaires et bonnes pratiques

Protection

La protection « active » proprement dite :

 

üTout ce de qui permet de bloquer,
interdire, empêcher les actes malveillants
 
üCloisonnement, ctrl d’accès
 
üProtection du poste de travail &
serveurs (AV, FW,
Hardenning, …)
 
üInspection trafic réseau suspect
 
üProtection des applicatifs

Exploitation

S’assurer que les solutions de protection fonctionnent et sont correctement positionnées :

 

üSavoir lever des alertes sécurité
 
üSupervision en continue => Détection (SOC)

üRéaction corrective efficace

üTraitement des incidents voir des investigations numériques => Réaction

üIntégration sécurité du DevOps

Contrôle

Auditer la conformité issue des observations  du terrain

et des points de contrôles prédéfinis :

 

üIdentifier les écarts par rapport à la cible attendue
 
üMesurer les progressions des indicateurs sécurité – délais moyen de résolution de vulnérabilités critiques