Les enjeux de la sécurité
L’information représente un actif aussi important que les actifs liés au système de production classique (actifs physiques, actifs humains, actifs financiers, actifs sociaux, …).
- Disponibilité : Garantir que les utilisateurs habilités ont accès à l’information et aux ressources associées
- Intégrité : Sauvegarder l’exactitude et la fidélité d’information et des méthodes de traitement des données
- Confidentialité : Garantir que seules les personnes habilitées peuvent accéder à l´information
La sécurité de l’information est donc un domaine vaste : il couvre la sécurité des systèmes d’information et des réseaux, la protection et la classification de l’information.
La Solution
Gouvernance de la sécurité
Proposer une démarche globale de management de la sécurité et définir les process pour que cette sécurité soit durable.
- Définition PSSI
- Mise en place SMSI (ISO 27001, 27002)
- Expertise RSSI / Assistance RSSI
- Tableaux de bord
- PCA / PRA (ISO 22301)
- Accompagnement à la création de SOC
RUN (SOC – Security Operations Center)
Surveiller pour mieux détecter. Faire face aux tentatives d’intrusions au quotidien et ainsi améliorer son système de défense.
- Détection d’incidents
- Analyse et traitement d’incidents N1 et N2
- Investigation – support N3 (Forensics)
- Continuité de services 24/7
- Administration réseaux et d’équipements de sécurité
Risques et conformité
- Evaluer les menaces, détecter les vulnérabilités puis définir des mesures de sécurité adaptée.
- Analyse de risques (EBIOS, ISO 27005)
- Intégration de la sécurité dans les projets
- Assistance à l’homologation de sécurité
- Mise en conformité réglementaire (CNIL, RGPD, RGS, LPM, II 901, IGI 1300)
Projet (Ingénierie/Architecture/Intégration)
Accompagner vos projets de sécurité, dimensionner vos infrastructures et mettre en place un système robuste et conforme aux exigences techniques et fonctionnelles.
- Etudes et assistance au choix d’architectures et de solutions de sécurité
- Sécurité des systèmes industriels (SCADA)
- Gestion des identités (IAM)
- Gestion de vulnérabilités (failles)
- Expertise SIEM