Présentation


Nos pôles :




Conseil :

  • Audit de sécurité
  • Tests d’intrusion récurrents
  • Audit d'ingénierie sociale
  • Audit de sécurité des infrastructures critiques
  • Investigation numérique
  • Mise en place des normes de sécurité (ISO 27001, ISO 22301)
  • Mise en place du plan de continuité d’activité
  • Accompagnement à la certification PCI DSS
  • Accompagnement à la certification PA DSS
  • Accompagnement à la mise en conformité aux lois de protection de données à caractère personnel
  • Analyse des risques IT
  • Accompagnement à la protection des infrastructures critiques
  • Accompagnement à la mise en place des tiers de confiance
  • Accompagnement à la mise en place de stratégies nationales de cybersécurité
  • Accompagnement à la mise en place de CERTs
  • Accompagnement à la mise en place de Security Operations Center (SOC)

Intégration :

  • Sécurité du poste de travail
  • Filtrage URL
  • Firewalling
  • Firewall applicatif
  • Prévention d’intrusions
  • Gestion des vulnérabilités
  • Fuite d’informations sensibles
  • Cryptage de données
  • Contrôle d’intégrité
  • Solution PKI
  • Traçabilité des accès aux bases de données
  • Gestion des comptes à hauts privilèges
  • Gestion des évènements de sécurité (SIEM)
  • Attaques Zéro Day
  • Synchronisation des horloges

Infogérance :

  • Infogérance des solutions de sécurité (Firewall, UTM, IPS/IDS, Gestion des logs, WAF, SIEM, etc.)
  • Offre Mars : Maintenance, Administration, Reporting, Supervision (Couvertures 8h/5j, 12h/5j, 24h/7j)
  • Security Operations Center (SOC)
  • Management des vulnérabilités

Formation :

  • Protection des Données à Caractère Personnel
  • Sécurité de l’information
  • Management des risques IT
  • Services IT
  • Sécurité applicative
  • Continuité d’activité
  • Préparation aux certifications
  • Sensibilisation et audit
  • Ateliers pratiques

R&D :

  • Développement de solutions sécurisées
  • Recherches et veille de vulnérabilités
  • Développement sécurisé des applications souveraines
  • Recette de sécurité des applications critiques