Nos solutions,
à votre service

Nos solutions,
à votre service

Qualité,
Exigence.

La qualité des missions sur lesquelles interviennent nos consultants favorise leur progression. C’est pour s’assurer de leur entière adhésion et implication que nous qualifions en amont le contenu des projets, effectuons un suivi hebdomadaire et validons la qualité des livrables rendus aux clients.

La qualité des missions sur lesquelles interviennent nos consultants favorise leur progression. C’est pour s’assurer de leur entière adhésion et implication que nous qualifions en amont le contenu des projets, effectuons un suivi hebdomadaire et validons la qualité des livrables rendus aux clients.

Gouvernance,
risques & conformité

Nous vous accompagnons sur la définition, la mise en œuvre et l'évolution d'une démarche sécurisée basée sur l'analyse des risques.

Gouvernance,
risques & conformité

Nous vous accompagnons sur la définition, la mise en œuvre et l'évolution d'une démarche sécurisée basée sur l'analyse des risques.

Gestion des risques

Stratégie de gestion du risque, support aux activités d’analyse de risques et « thread modeling ».

Audit & analyses

Mise en place d’audit flash et analyses d’écarts.

Conformité

RGS, PSSIE, LPM, NIS, RGPD, PCI-DSS, 27001.

Gestion des risques

Stratégie de gestion du risque, support aux activités d’analyse de risques et « thread modeling ».

Audit & analyses

Mise en place d’audit flash et analyses d’écarts.

Conformité

RGS, PSSIE, LPM, NIS, RGPD, PCI-DSS, 27001.

Notre méthodologie

Définition

du périmètre de l’étude.

Identification

des interlocuteurs

Atelier

avec les experts internes

Analyse

d’écarts

Présentation

de nos conclusions

Acceptation

du risque résiduel

Définition

du périmètre de l’étude.

Identification

des interlocuteurs

Atelier

avec les experts internes

Analyse

d’écarts

Présentation

de nos conclusions

Acceptation

du risque résiduel

Définition

du périmètre de l’étude.

Identification

des interlocuteurs

Atelier

avec les experts internes

Analyse

d’écarts

Présentation

de nos conclusions

Acceptation

du risque résiduel

RSSI as a Service

Superviser le risque cyber de votre société.

Un service unique

Nous procédons à un état des lieux du niveau de sécurité et évaluons la conformité du SI vis-à-vis d'une norme pour proposer un accompagnement personnalisé. Nous sommes en mesure d'opérer cette solution sous la forme d'un centre de service et à temps partiel en fonction de la taille de votre société.

Intégration de la sécurité dans vos projets

Assurer la sécurité, la fiabilité et l’intégrité au sein des systèmes de l’entreprise.

Tableau de bord, formation et sensibilisation

Définir un cadre de formation à la sécurité et des mesures de sensibilisation selon une stratégie répondant à vos objectifs.

RSSI as a Service

Superviser le risque cyber de votre société.

Un service unique.

Nous procédons à un état des lieux du niveau de sécurité et évaluons la conformité du SI vis-à-vis d'une norme pour proposer un accompagnement personnalisé. Nous sommes en mesure d'opérer cette solution sous la forme d'un centre de service et à temps partiel en fonction de la taille de votre société.

Intégration de la sécurité dans vos projets

Assurer la sécurité, la fiabilité et l’intégrité au sein des systèmes de l’entreprise.

Tableau de bord, formation et sensibilisation

Définir un cadre de formation à la sécurité et des mesures de sensibilisation selon une stratégie répondant à vos objectifs.

Architecture sécurisée

Intégrer des solutions ou accompagnements au déploiement du cloud.

Nous accompagnons vos équipes informatiques pour intégrer des solutions de sécurité proposées par nos partenaires. Nous intervenons également dans vos projets de migration cloud pour s'assurer que vous suivez les bonnes pratiques en matière de sécurité informatique.

Intégration

PAM (Privilegied Access Management)
IAM (Identity and Access Management)
EDR (Endpoint Detection and Response)
SIEM (Security Information and Event Management)

Gestion

Assurer la sécurité, la fiabilité et l’intégrité au sein des systèmes de l’entreprise.

Cloud sécurisé

Définir un cadre de formation à la sécurité et des mesures de sensibilisation selon une stratégie répondant à vos objectifs.

Architecture sécurisée

Intégrer des solutions ou accompagnements au déploiement du cloud.

Nous accompagnons vos équipes informatiques pour intégrer des solutions de sécurité proposées par nos partenaires. Nous intervenons également dans vos projets de migration cloud pour s'assurer que vous suivez les bonnes pratiques en matière de sécurité informatique.

Intégration

PAM (Privilegied Access Management)
IAM (Identity and Access Management)
EDR (Endpoint Detection and Response)
SIEM (Security Information and Event Management)

Gestion

Assurer la sécurité, la fiabilité et l’intégrité au sein des systèmes de l’entreprise.

Cloud sécurisé

Définir un cadre de formation à la sécurité et des mesures de sensibilisation selon une stratégie répondant à vos objectifs.

Résilience cyber.

Garantir le maintien de vos activités en cas d'attaque sur vos systèmes d'information.

Résilience cyber.

Garantir le maintien de vos activités en cas d'attaque sur vos systèmes d'information.

Plan de sauvegarde

Ecrire la politique de sauvegarde des données et définir les supports de sauvegarde en fonction de vos besoins.

Restauration de l'IT

Créer votre plan de continuité informatique. Prendre en compte les infrastructures sur les services. Restaurer les systèmes métiers critiques.

Plan de sauvegarde

Ecrire la politique de sauvegarde des données et définir les supports de sauvegarde en fonction de vos besoins.

Restauration de l'IT

Créer votre plan de continuité informatique. Prendre en compte les infrastructures sur les services. Restaurer les systèmes métiers critiques.

Plan de continuité métier

Identifier les activités critiques. Définir les plans de remédiations en cas de perte des systèmes d’information, des bâtiments, du personnel, des équipements ou des tiers.

Exercice de crise

Tester en condition simulées ou réelles vos plans de continuité ou de reprise informatique.

Plan de continuité métier

Identifier les activités critiques. Définir les plans de remédiations en cas de perte des systèmes d’information, des bâtiments, du personnel, des équipements ou des tiers.

Exercice de crise

Tester en condition simulées ou réelles vos plans de continuité ou de reprise informatique.

Nos certifications.

Un programme interne validé par des certifications.

Nos certifications.

Un programme interne validé par des certifications.

Consultant certifié en GDAT (Giac Defending Advanced Threats)
Consultant certifié en GPEN (Giac Certified Penetration Tester)
Consultant certifié en GDAT (Giac Defending Advanced Threats)
Consultant certifié en GPEN (Giac Certified Penetration Tester)