Surveillance de sécurité des TI

SOC (Security Operation Center) – SIEM (Security Information Event Management) – Tableaux de bord

Enquête Numérique Interne

Fraude – Vol d’information – Indélicatesse – Infections

Sécurité des infrastructures

Audit et Sécurisation Active Directory – Gestion des mises-à-jour – Surveillance centralisé des alertes

AUDIT DE SÉCURITÉ

Validation du périmètre – Politique de sécurité – Procédure interne

Prévention

Procédure de gestion d’incident – Plan de sauvegarde – Sensibilisation des utilisateurs

Services de Cybersécurité

Dans un monde nécessairement connecté, où les méthodes de paiement et communications sont de plus en plus électroniques, le risque de fraude ou de désastre informatique est grand.

Il faut protéger vos actifs, vos employés et votre entreprise en développant un plan de survie et de continuité des opérations face à un désastre informatique. Protégez-vous contre les incidents internes (harcèlement, vol d’information ou mauvaises manipulations internes), mais aussi faire face aux menaces extérieures (accès frauduleux, infections). Puisqu’il est difficile d’avoir tous les spécialistes sachant gérer des situations exceptionnelles disponibles dans chacun des domaines, il est important de pouvoir faire appel à des experts.

 

GESTION DES ALERTES DE SÉCURITÉ

GESTION DES ALERTES DE SÉCURITÉ

Installation ou évaluation d’outils de gestion des alertes tel qu’un collecteur de logs ou d’un SIEM (Security Information Event Management). Proposition d’indicateurs de mesures de sécurité utilisable avec les tableaux de bord.

ANALYSE DE RISQUES

ANALYSE DE RISQUES

Faire une analyse de risques, des contrôles et des contremesures du réseau et des systèmes de l’entreprise. Révision et mise à niveau des politiques de sécurité.

DÉPLOIEMENT D’OUTILS DE SÉCURITÉ

DÉPLOIEMENT D’OUTILS DE SÉCURITÉ

Incorporation de nouvelles applications ou fonctions de sécurité tel que pare-feu, IPS, filtrage internet et chiffrement. Nous vous conseillons dans toutes les étapes; validation et définition d’architecture, choix des fournisseurs, installation et configuration, guides d’usage et formation des opérateurs.

ENQUÊTE NUMÉRIQUE

ENQUÊTE NUMÉRIQUE

Enquête numérique d’un évènement à travers les étapes suivantes: collecte des données, analyse et présentation des résultats. On parle ici d’indélicatesses internes (harcèlement, fraudes, vol de donnée) mais aussi des menaces extérieures (infection et accès frauduleux).

SÉCURITÉ RÉSEAUX

SÉCURITÉ RÉSEAUX

La sécurisation de votre périmètre réseau ainsi qu’une bonne ségrégation des actifs est indispensable. Les niveaux de risques et les besoins de contrôles varient selon les zones; WAN, DMZ, Intranet et VLAN. La continuité de votre entreprise dépend totalement de la disponibilité du réseau.

SÉCURISATION DES INFRASTRUCTURES

SÉCURISATION DES INFRASTRUCTURES

Évaluer et sécuriser les équipements cœurs tel que les contrôleurs de domaine, Active Directory et serveurs de fichiers. Nous procédons également à la gestion des mises-à-jour, des sauvegardes et de la surveillance centralisé des alertes.

ÉVALUATION

ÉVALUATION

Évaluation du niveau de sécurité à travers les différentes taches d’opération du réseau et des systèmes de l’entreprise. Définition d’un indice de confiance face à un désastre informatique (procédure de gestion d’incident de sauvegarde, revision des mécanismes de mise a jours des vulnérabilités logiciel)

SENSIBILISATION

SENSIBILISATION

Sensibiliser les employées a la sécurité en l’entreprise. Apprendre a les détecter et a se prémunir les menaces: fraude, piratage, hameçonnage, vol d’information, infection malicieuses.

Unité Réactive d’Urgence Contre les Cybermenaces

Unité Réactive d’Urgence Contre les Cybermenaces (URUCC)
Etes-vous sous attaque? Contactez nous dès maintenant pour une intervention immédiate.

Cyberthreat Emergency Response Unit (CERU)
Under attack? Contact us right now for an immediate intervention.

INFOLETTRE

Abonnez-vous à notre liste:

Joindre notre bulletin d’information

VIDÉOS

CONTACT