placeholder

CISO comme Service ou équipe virtuelle de cybersécurité

Dans le monde moderne, les entreprises essaient de se concentrer sur leurs principales fonctions commerciales.  Transférer certaines des fonctions supports des employés à plein temps vers des prestataires de service en externe peut être une solution pertinente à envisager et la cybersécurité ne fait pas exception. Ceci est non seulement efficace mais aussi bénéfique compte […]

placeholder

La gestion des cyber-risques

Les services de la gestion des cyber-risques comprennent deux éléments principaux: l’évaluation des risques existants et la mise en place du processus de la gestion des risques. Nous analysons le fonctionnement d’une entreprise et déterminons des menaces et les risques essentiels pour les processus d’affaires. Nous créons une matrice de risques et effectuons une évaluation […]

placeholder

La récupération après des actes de cybermalveillance

Nous aidons les entreprises à se remettre après des incidents de cybersécurité. Comme dans le cas d’un plan de la réponse sur des actes de cybermalveillance ainsi que pour des entreprises qui nous adressent déjà en cas des actes de cybermalveillance pour éliminer et minimiser les conséquences de ces actes, nous aidons à restituer les […]

placeholder

Contrôle de la conformité au RGPD et ISO27001

Nous évaluons la conformité des processus de gestion des données au sein des entreprises conformément aux exigences du Règlement Général sur la Protection des Données (General Data Protection Regulation, GDPR). Le contrôle de la conformité aux exigences du règlement est effectué à la fois d’un point de vue technique et juridique. Nous aidons nos clients […]

placeholder

Contrôle de la cybersécurité

Le contrôle de la cybersécurité – c’est une évaluation complète de la sécurité de l’entreprise, qui comprend: le contrôle de la structure organisationnelle et des processus commerciaux, l’évaluation de la sécurité technique (tests d’intrusion et de scan), l’évaluation du niveau de la résilience aux méthodes d’ingénierie sociale (le hameçonnage, le hameçonnage par téléphone), le contrôle […]

placeholder

Sourcing consultatif

En vue d’aider à gérer efficacement le budget de la cybersécurité et à améliorer la sécurité d’une entreprise, nous fournissons le service de conseil sur la sélection des fournisseurs de services et de produits. Nos consultants et architectes de système aident à élaborer des scénarios pour améliorer la cybersécurité de l’entreprise et fournissent une évaluation […]

card__image

Sous-traitement de la cybersécurité

Un fournisseur de services externe (sous-traitant) devient un « initié » et le détenteur des informations importantes d’une entreprise. Quel que soit le niveau initial de confiance dans le fournisseur, une entreprise doit créer: des processus et des techniques de gestion de la cybersécurité appropriés des procédures de protection des données confidentielles des processus de communications commerciales […]

card__image

La gestion de la sensibilisation du personnel

Compte tenu de l’importance et de la vulnérabilité du canal social (le personnel de l’entreprise) aux cyberattaques, nous aidons les clients à sensibiliser leur personnel aux questions de la cybersécurité, nous formons et testons le personnel aux techniques et aux méthode de sécurité de l’entreprise. Notre système de formation permet à un employé de développer […]

card__image

Services de conseil

Nos experts sont prêts à fournir une assistance client en matière de problèmes liés à la cybersécurité sous formes différentes: à distance lors de la préparation et la mise en œuvre de projets de la cybersécurité (les superviseurs) L’expertise et le savoir-faire de nos consultants permettent à nos clients de ne pas développer des compétences […]

card__image

Polices scientifiques liés aux cyberdélits

Nous enquêtons sur des incidents de la cybersécurité. Nous aidons à déterminer les initiés, les canaux de fuite d’informations, nous restaurons les données, analysons les actions des intrus. Les travaux sont effectués à la fois d’un point de vue technique et social, permettant au client d’obtenir non seulement des traces numériques de l’attaquant, mais également […]