Nos services de sécurité informatique

Nous aidons nos clients à élever rapidement et de manière significative le niveau de la cybersécurité grâce à des technologies innovantes et en conformité avec les nouvelles réglementations.

Nous offrons un service personnalisé qui reflète les besoins des petites, moyennes et grandes entreprises.

Service XYLER

La proposition technologique s'appuie sur la plateforme CSS pour prendre en charge le cadre propriétaire Autonomic Incident Response (AIR) pour la mise en œuvre d'un système eXtended Detection & Response - XDR :
  •  
    Cadre (AIR) : Couverture de détection grâce aux cartographies techniques du cadre MITRE ATT&CK et de l'application propriétaire du cadre Autonomic Incident Response, capable d'identifier et de qualifier les alarmes provenant de la télémétrie des systèmes/technologies du client au niveau du périmètre
  •  
    SOAR / Réponse aux incidents - (propriétaire locataire MSSP)
  •  
    SIEM / Security Data Lake - (propriétaire locataire MSSP)
  •  
    Système EDR Cybereason

Concernant le produit Endpoint Protection, la solution Cybereason EDR ou autre solution sera intégrée sur tous les nœuds du réseau qui permettent cette possibilité.

Image placeholder

Service de sensibilisation à la cybersécurité

  •  
    Certaines estimations suggèrent même que 80 à 90 % des cyberincidents sont imputables à une erreur humaine ou à une faute professionnelle. Ces erreurs comprennent des erreurs involontaires, dues à la négligence et à l'imprudence du personnel interne de l'entreprise, mais aussi des erreurs intentionnelles commises par des employés déloyaux qui sabotent leur organisation.
  •  
    Pour cette raison, nos formateurs ont collaboré pour créer une série de cours de formation sur des sujets du quotidien, nécessaires pour sensibiliser à la façon dont certains comportements sont dangereux pour l'ensemble de l'entreprise et peuvent compromettre les efforts et les investissements.
  •  
    Pour le service de sensibilisation à la cybersécurité, la personne de contact du client sera invitée à fournir la liste des personnes qui auront accès à la formation. Les données requises sont : nom, prénom et adresse e-mail.
Image placeholder

Service de sécurité de messagerie

Nous utilisons nos technologies de sandboxing pour analyser tous les liens et documents. URLsand et QuickSand analysent rapidement tous les liens et documents à la recherche de code actif et de comportements évasifs. Cela empêche les utilisateurs de consulter des liens dangereux ou de recevoir et d'ouvrir des fichiers malveillants.

Image placeholder

Service HoneyPot

Un pot de miel fonctionne en créant un environnement isolé qui simule des ressources ou des systèmes réels, mais ne contient pas de données sensibles. Lorsqu'un attaquant tente d'exploiter les vulnérabilités du pot de miel, ses actions sont enregistrées et analysées, fournissant aux experts en sécurité des informations précieuses sur ses méthodes et techniques.

Image placeholder

Service de détection et de réponse géré MDR

  •  
    Cadre (AIR) : Couverture de détection grâce aux cartographies techniques du cadre MITRE ATT&CK et de l'application propriétaire du cadre Autonomic Incident Response, capable d'identifier et de qualifier les alarmes provenant de la télémétrie des systèmes/technologies du client au niveau du périmètre
  •  
    SOAR / Réponse aux incidents - (propriétaire locataire MSSP)
  •  
    SIEM / Security Data Lake - (propriétaire locataire MSSP)
  •  
    Système EDR Cybereason

Le service XDR du SOC sera fourni à distance.

Image placeholder

SOC - Centre des opérations de sécurité

  •  
    Les alarmes et événements de sécurité sont surveillés en temps réel afin de garantir la disponibilité et la confidentialité des systèmes informatiques utilisés par les entreprises. L'analyse des événements de sécurité permet de les classer en tentatives d'attaque potentielles ou en incidents de sécurité majeurs nécessitant une procédure d'escalade.
  •  
    Les activités de réponse aux incidents incluent, en plus des techniques traditionnelles d'atténuation et de blocage, la capacité de recueillir des informations médico-légales auprès des hôtes cibles de l'attaque et des activités de réponse rapides pour isoler les hôtes au sein du réseau.
Image placeholder