Nos services s’articulent autour de 5 pilliers
Fondé sur cinq piliers fondamentaux, notre catalogue de services permet de mettre en oeuvre une stratégie de défense robuste contre les menaces, tout en maximisant l’efficacité opérationnelle et la conformité réglementaire.
Nonobstant notre expertise technique, nous nous engageons à maintenir un niveau de connaissance constant grâce à une procédure de veille rigoureuse et des sessions de partage et de formation internes. Cela nous permet de faire face aux évolutions constantes des techniques des attaquants et de répondre efficacement aux défis de l’actualité cyber.
Les tests d’intrusion, également connus sous le nom de pentest (pour “penetration tests”), simulent des attaques ciblées contre les systèmes d’une organisation pour évaluer leur résilience face à de réelles menaces. Ces tests peuvent être réalisés de manière interne (simulant une attaque d’un utilisateur interne) ou externe (simulant une attaque provenant de l’extérieur de l’organisation).
Les résultats des tests d’intrusion sont utilisés pour renforcer la sécurité des systèmes en identifiant et en corrigeant les vulnérabilités découvertes.
De plus, notre équipe expérimentée peut collaborer avec vous pour définir et mettre en œuvre un programme de cybersécurité robuste, aligné sur vos objectifs stratégiques et adapté à votre environnement spécifique.
Que vous cherchiez à sécuriser des technologies existantes telles que des environnements Active Directory ou entrepreniez de nouveaux projets comme l’intégration de solutions de Privileged Access Management (PAM), nous sommes là pour vous accompagner à chaque étape du processus.
Besoin d’un service de détection ? Nous offrons également des services d’intégration de SIEM afin de vous accompagner dans la mise en oeuvre d’un SOC interne.
Notre expertise autour de l’activité de détection se concrétise avec notre activité d’audit de prestataires de détection qualifiés dans le cadre du référentiel PDIS de l’ANSSI.
1. Quel est le vecteur d’intrusion ?
2. A quelles données les attaquants ont-ils eu accès ?
3. Ces dernières ont-elles été exfiltrées ?
4. Des portes dérobées ont-elles été déposées ?
5. Depuis quand les attaquants sont-ils présents ?
6. Puis-je restaurer mes sauvegardes sereinement ?
Nous proposons également la souscription annuelle d’un ensemble de jours d’intervention afin d’anticiper les démarches administratives et contractuelles et ainsi optimiser le temps d’intervention de nos analystes forensics en cas d’incident.