Sélectionner une page

Cybersécurité

Découvrez l’ensemble de nos services et solutions pour sécuriser, protéger et gérer efficacement l’ensemble de vos sites. En cas d’urgence, si vous subissez une attaque, cliquez sur le bouton ci-après.

Comment ça marche ?

Maîtriser les menaces

1. Audit de site et architecture IT.

2.Remise de recommandations.

3.Mise en place d’une architecture sécurisée.

4.Sensibililisation du personnel à la cybervigilance.

5.Mise en place d’une solution de surveillance des menaces & réponses automatiques.

Audit

Audit de site et architectures IT

Recommandations

Remise de recommandations

Sécurisation

Mise en place d'une architecture sécurisée

Sensibilisation

Sensibilisation du personnel à la cybervigilance

Surveillance

Mise en place d'une solution de surveillance des menaces et réponses automatiques

AUDIT IT

Evaluer la situation

NOTRE EXPERTISE

Proposition d’une évaluation à 360 ° sur vos différents sites avec une double approche risque et conformité

 

  • Étude de la documentation, interviews et visites des sites
  • Analyse de la configuration
  • Scan de vulnérabilité
  • Test d’intrusion

SENSIBILISATION

Former pour anticiper les menaces

Ces dernières années, les cyberattaques, en particulier au moyen de ransomware (rançongiciel) ont ciblé d’innombrables entités telles que les communes et communautés d’agglomérations. Rien qu’en 2019, environ 180 villes ont été touchées par ce fléau, avec les conséquences que l’on connait : perte de l’activité, évasion de données, dégradation de l’image, pertes financières importantes, (…)

Le télétravail, le nomadisme numérique, le BYOD (Bring Your Own Device, Emmenez votre propre appareil) sont des phénomènes qui accentuent le risque pour vos données et votre activité.

NOTRE PROGRAMME

Durant une séance alimentée par des démonstrations percutantes, des cas concrets et réels, les participants découvriront les bases de la cybersécurité, de la protection des données, et les bonnes pratiques à adopter dans un cadre professionnel. Les sujets abordés seront les suivants :

> Qu’est-ce que la cybersécurité ? 

> Profils d’attaquants

> Méthodes d’attaques répandues : Phishing, Ransomware, Rogue AP, Shoulder Surfing, Social Engineering

> Protections : gestion des mots de passe, double authentification, chiffrement, VPN, (…)

 

SURVEILLANCE

Optez pour une protection efficace & permenante

Avec notre partenaire Security Data Network,  nous vous accompagnons pour la mise en place d’un SOC  (Security Operation Center)

LES BÉNÉFICES DU SOC SUR LES OPÉRATIONS DE CYBERSÉCURITÉ

SURVEILLER

DETECTER

ALERTER

REAGIR