conseils et gouvernanceconseils et gouvernance
Audit test et intrusionsAudit test et intrusions
formations de sécuritéformations de sécurité
Intègration de solutions tiercesIntègration de solutions tierces
Sécurité opérationnelleSécurité opérationnelle
Image is not available
Image is not available
Image is not available
Image is not available

A l’ère de la transformation digitale,
les usages changent dans le monde
des entreprises et bouleversent les
comportements.
Votre stratégie de couverture des
Cyber-risques est-elle alignée sur
vos enjeux métier ?

conseils et Gouvernance

Rendre possible ce qui est nécessaire

Accélérer la capacité de votre
entreprise à identifier, prévenir,
détecter et répondre aux risques liés
à la Cybersécurité.

- RSSI à temps partagé
- Implémentation SMSI / PSSI
- Analyse de risques : ISO 27001, EBIOS
- Gestion des données personnelles (GDPR)
- Accompagnement dans la mise en oeuvre de SOC

Image is not available
Image is not available
Image is not available
Image is not available

Les vulnérabilités d’infrastructure et
applicatives sont l’un des éléments
fréquemment identifiés dans les
incidents de sécurité et constituent
un risque élevé.
Quel est le niveau d’exposition aux
risques de vos applications critiques ?

Audit et Tests d'INTRUSION

Corriger ses faiblesses, c'est prouver sa force

Mettre en oeuvre un plan de progrès
de réduction des risques techniques
de vos applications critiques.

- Audit de sécurité organisationnelle
- Test d’intrusion externe et interne
- Audit Active Directory
- Audit de code
- Realtime Web Penetration Testing
- RedTeam SOC

Image is not available
Image is not available
Image is not available
Image is not available

Votre entreprise a pris
conscience que la Cybersécurité
n’était plus une option.
Vos collaborateurs de la DSI
nouveaux défis ?

FORMATION DANS LA PEAU D’UN HACKER

LA FORMATION EST L’ESSENCE DE TOUT SUCCÈS

- Comprendre les risques liés à la
sécurité informatique
- Comprendre les différents types
d’attaques
- Adopter les bonnes pratiques
pour se protéger

Centre agréé de formation et certifié
Datadock, nous proposons les formations
suivantes :
- Power Up Security
- Gouvernance SSI

Image is not available
Image is not available
Image is not available
Image is not available

85% des attaques informatiques
débutent par un phishing.
Vos utilisateurs sont-ils
sensibilisés ?

CAMPAGNE DE SENSIBILISATION AUX RISQUES DE PHISHING

Un utilisateur averti en vaut deux !

- Très complexe d’apporter une
réponse uniquement technique
- Nécessite une réponse
opérationnelle de formation des
utilisateurs

- Création d’un scénario personnalisé
- Réalisation de la vraie/fausse campagne
- Diffusion des statistiques
- Communication de sensibilisation
- Mise en place de KPI

Image is not available
Image is not available
Image is not available
Image is not available

Accompagner la DSI dans la définition
et la mise en oeuvre de leur stratégie
de Confiance Numérique.

CYBERSECURITÉ & RÉSEAU
Nos équipes délivrent des prestations de conseil,
d’intégration, de services managés et de formation,
sur site ou depuis notre centre de Cybersécurité
(SOC).

Sécurité OPERATIONNELLE

Identification et prévention des risques

MAP SERVICES et Login Sécurité apportent des réponses opérationnelles dans une démarche de gestion des risques, créatrice de valeur à long terme pour ses clients.

Identification et prévention des risques
Analyse de risques, rédaction de PSSI,
Accompagnement RSSI, sensibilisation, gestion de
la conformité et des vulnérabilités, tests
d’intrusion.
Protection des données
Protection des réseaux, IAM / PKI, gestion des
accès, chiffrement des données, applications,
postes de travail et mobiles.
Détection et réaction
Services SOC, Analyses Forensic
Gestion de crise.
Réseau et convergence
Routing & Switching, Datacenter, Protection
périmétrique, Communications unifiées

Shadow
Slider

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites.