fr
Share
Les environnements informatiques se complexifient, les frontières tendent à disparaître et le nombre de cibles potentielles augmente constamment. Ce n'est pas nouveau pour vous. Il s'agit pourtant des raisons qui nous ont amenés, il y a des années déjà, à revoir l'approche adoptée en matière de protection informatique.
La technologie seule ne peut plus offrir un niveau de protection adéquat. Les personnes, les processus et la technologie doivent plus que jamais entrer en synergie. Cela fait plus de 18 ans que la sécurité informatique constitue l'activité phare de notre équipe. Forts de cette expérience, nous travaillons avec vous pour déterminer une approche stratégique qui vous apporte une valeur ajoutée et qui assure transparence, durabilité et réactivité.
Qu'est-ce qui mérite d'être protégé et quel est l'état actuel de mon infrastructure informatique ? Nos services vous offrent, entre autres, des analyses approfondies du réseau, qui comprennent la segmentation, les règles des pare-feu, et l'installation de vos imprimantes et photocopieuses ainsi que d'autres analyses. Une analyse régulière et durable des points faibles vous assure également d'être tenu informé de l'état de vos failles.
En outre, nous vous recommandons de tester votre infrastructure en procédant à des tests d'intrusion réguliers. À l'image des crash tests auxquels sont soumis les véhicules, vous gagnez en certitude et vous assurez une vérification durable. Nous vous proposons ces contrôles sous forme de différentes offres et pouvons bien sûr les adapter à vos besoins : nous pouvons par exemple les réaliser en externe ou en interne, en tant qu'employé ou visiteur, en nous appuyant sur l'ingénierie sociale, etc. Nous fournirons évidemment un rapport détaillé ainsi que des recommandations sur les mesures à prendre.
« Il ne s'agit pas de savoir si on va être attaqué, mais quand. » Malheureusement, nous sommes convaincus que cela correspond à la réalité. Que faire dans ce cas ? Notre Incident Response Team vous apporte son aide pour identifier, contenir et analyser l'attaque, par exemple pour les programmes malveillants, les rançongiciels ou les attaques de pirate.
Au vu du rôle important que joue le facteur humain dans la sécurité informatique, nous vous apportons notre aide pour sensibiliser votre personnel à cette problématique. Dans ce but, nous proposons entre autres des formations classiques, des présentations de cyberattaques en direct, des campagnes menées à l'aide de merchandising et bien plus.
Bien entendu, nous avons également noué un certain nombre de partenariats étroits, à la fois avec des petits producteurs qui adoptent des approches très innovantes et des leaders mondiaux au portefeuille étoffé. De la validation de principe à la mise en œuvre et au déploiement en passant par le support, notre Professional Services Team vous apporte son assistance à toutes les étapes.
Incident Response (Readiness for Incident Response, Quick Check, Malware Hunting, Threat Hunting, Health Check, analyse numérique)
Analyses de réseau (Analyse de la segmentation du réseau, vérification des règles des pare-feu, contrôle de sécurité des imprimantes et photocopieuses)
(Test externe sur Single Target, test Black Team interne comprenant le Wi-Fi et les OSINT, test Red Team interne et externe incluant le Social Engineering et les OSINT)
Validation de principe, mise en œuvre, déploiement et support
Analyse et gestion des points faibles (Analyses individuelles et évaluations, processus de gestion de la mise en œuvre et des vulnérabilités sous forme d'analyses régulières et d'assistance lors de l'évaluation)
Campagnes de sensibilisation (Clés USB, actions menées par e-mail, événements d'informations et formations, merchanding, présentation en direct de cyberattaques)
Une protection complète de votre structure informatique, vos données et vos systèmes multifonctions et de vidéosurveillance