Présentation


Nos pĂ´les :




Conseil :

  • Audit de sĂ©curitĂ©
  • Tests d’intrusion rĂ©currents
  • Audit d'ingĂ©nierie sociale
  • Audit de sĂ©curitĂ© des infrastructures critiques
  • Investigation numĂ©rique
  • Mise en place des normes de sĂ©curitĂ© (ISO 27001, ISO 22301)
  • Mise en place du plan de continuitĂ© d’activitĂ©
  • Accompagnement Ă  la certification PCI DSS
  • Accompagnement Ă  la certification PA DSS
  • Accompagnement Ă  la mise en conformitĂ© aux lois de protection de donnĂ©es Ă  caractère personnel
  • Analyse des risques IT
  • Accompagnement Ă  la protection des infrastructures critiques
  • Accompagnement Ă  la mise en place des tiers de confiance
  • Accompagnement Ă  la mise en place de stratĂ©gies nationales de cybersĂ©curitĂ©
  • Accompagnement Ă  la mise en place de CERTs
  • Accompagnement Ă  la mise en place de Security Operations Center (SOC)

Intégration :

  • SĂ©curitĂ© du poste de travail
  • Filtrage URL
  • Firewalling
  • Firewall applicatif
  • PrĂ©vention d’intrusions
  • Gestion des vulnĂ©rabilitĂ©s
  • Fuite d’informations sensibles
  • Cryptage de donnĂ©es
  • ContrĂ´le d’intĂ©gritĂ©
  • Solution PKI
  • TraçabilitĂ© des accès aux bases de donnĂ©es
  • Gestion des comptes Ă  hauts privilèges
  • Gestion des Ă©vènements de sĂ©curitĂ© (SIEM)
  • Attaques ZĂ©ro Day
  • Synchronisation des horloges

Infogérance :

  • InfogĂ©rance des solutions de sĂ©curitĂ© (Firewall, UTM, IPS/IDS, Gestion des logs, WAF, SIEM, etc.)
  • Offre Mars : Maintenance, Administration, Reporting, Supervision (Couvertures 8h/5j, 12h/5j, 24h/7j)
  • Security Operations Center (SOC)
  • Management des vulnĂ©rabilitĂ©s

Formation :

  • Protection des DonnĂ©es Ă  Caractère Personnel
  • SĂ©curitĂ© de l’information
  • Management des risques IT
  • Services IT
  • SĂ©curitĂ© applicative
  • ContinuitĂ© d’activitĂ©
  • PrĂ©paration aux certifications
  • Sensibilisation et audit
  • Ateliers pratiques

R&D :

  • DĂ©veloppement de solutions sĂ©curisĂ©es
  • Recherches et veille de vulnĂ©rabilitĂ©s
  • DĂ©veloppement sĂ©curisĂ© des applications souveraines
  • Recette de sĂ©curitĂ© des applications critiques