Cybersécurité
make IT safe

Nous accompagnons nos clients dans la sécurisation de leur transformation digitale.  

Vos besoins

Vous souhaitez être mis en conformité vis-à-vis du cadre réglementaire qui s’impose partiellement ou totalement à tous les grands comptes et les administrations.

Vous souhaitez progresser stratégiquement et opérationnellement en matière de sécurité des systèmes d’information.

Vous souhaitez sécuriser vos systèmes d’information.

Notre conviction

La cybercriminalité impose aux organisations la mise en place d’une stratégie défensive et offensive et nécessite l’intégration de la cybersécurité dans la stratégie globale de l’entreprise.

Nos offres

Conseil :

De l’analyse Stratégique au Conseil opérationnel

  • Systèmes de Management de la Sécurité de l’Information ISO 27001, HDS, analyse et gestion des risques (EBIOS, ISO 27005), PSSI, Schéma Directeur de la sécurité
  • PRA (Plan de Reprise d’Activité)/PCA ISO 27002 (Plan de Continuité d’Activité)
  • Mise en place de cellule de crise
  • Mise en conformité au RGPD, RGS

Accompagnement à la sécurité dans les grands projets (AMOA) / AMOE) – pour tout ou partie.

  • Définition d’architecture sécurisées
  • Suivi de la sécurité dans le cycle projet
  • Assistance au RSSI
  • Rédaction de procédures, mise en œuvre de politiques

Accompagnement techniques

  • Mise en place de SIEM
  • Mise en œuvre de PKI
  • Préconisation de solutions de sécurité

RSSI externalisé

  • Audit de sécurité & de vulnérabilité
  • Mise en place d’un système de gestion de la sécurité de l’information et pilotage des tableaux de bord
  • Prévention des risques
  • Point de contact avec les autorités externes
  • Plan de communication

Audit de conformité aux référentiels réglementaires

  • ISO 27000X,
  • Cadre H.N, Hébergement des Données de santé (HDS)
  • Référentiel Général de Sécurité (RGS)
  • Réglementation sur la Protection des Données (RGPD)
  • Référentiel SecNumCloud
  • Guide ANSSI
  • Etat des lieux de la sécurité
  • Audit technique d’infrastructure
  • Audit de configuration
  • Audit de vulnérabilité
  • Tests d’intrusion

Formation

  • Formations certifiantes
  • Transfert de compétences
  • Sensibilisation

Quelques clients