Audit
CyberSécurité

Notre offre de service Cybersécurité intègre un processus de bout en bout vous permettant d’améliorer significativement le niveau de sécurité de votre système d’information. Ce processus s’articule autour de quatre axes

Audit architecture de sécurité des systèmes d'informations

Nous proposons des services de cybersécurité offensive et défensive ainsi qu’une gamme de services supports liées à la cybersécurité.

Nos ingénieurs SSI (sécurité des SI) disposent des compétences pour prendre en compte des contraintes métiers, proposer des axes d’améliorations proactives pour maîtriser les risques d’ordre sécuritaires.

Nous nous intéressons au SI dans son ensemble et cherchons à valider la pertinence des choix technologiques et le respect des bonnes pratiques de sécurité

L'objectif de nos missions d’audit d'architecture est de s’assurer que le Système d’Information (sa topologie, son organisation, ses priorités) est conforme aux exigences métiers, aux divers règlements qui s’y appliquent et aux bonnes pratiques de sécurité. A l’issue de ces types de ces missions, nous dressons un état des lieux complet de votre SI dans le but d'optimiser vos moyens informatiques et ainsi améliorer la continuité de services auprès des utilisateurs finaux.

Audit architecture de sécurité des systèmes d'informations
Conformité aux règles et aux standards

Conformité aux règles et aux standards

La sécurité des données repose avant tout sur des mesures simples et des bonnes pratiques à adopter. Pour accompagner les administrations, et les entreprises dans leurs usages du numérique, nous mettons en œuvre ses compétences dans les différentes normes et référentiels de sécurité en vigueur (i.e. ISO 27001-2-5, etc) pour opérer une transformation digitale des SI selon les exigences dictées par le standard.

Identification des services critiques

Identifier des vulnérabilités dans un système, élaborer une politique de gestion des accès des comptes privilèges robuste, mettre à jour un logiciel, contrôler la diffusion des données, gérer la politique d’application des correctifs de sécurité, opérer la gestion du changement (CM/RM) et enfin comprendre les techniques utilisées par les cybercriminels sont quelques-unes des différentes tâches que nous menons régulièrement pour nos clients.

Identification des services critiques
Mise en œuvre des mesures de sécurité

Mise en œuvre des mesures de sécurité

Nous assistons également nos clients dans la Mise en œuvre opérationnelle des mesures de sécurité dictée par les standards en vigueur.