Notre savoir-faire

Notre approche

Notre approche de mise en place d'un dispositif efficace de cyber sécurité et conformité.

Identifier

Comprendre les enjeux de l’entreprise en matière de cybersécurité et de conformité.

• Identifier les risques majeurs.
• Identifier les processus et données sensibles.
• Identifier les exigences règlementaires en la matière.

Renforcer

Renforcer le dispositif de cybersécurité et de conformité.

• Evaluer l’efficacité des mesures de sécurité en place.
• Evaluer la pertinence des écarts.
• Mettre en place les mesures organisationnelles et techniques.

Surveiller

Surveiller le dispositif de cybersécurité et de conformité.

• Définir les indicateurs de cyber sécurité.
• Elaborer les tableaux de bord de cyber sécurité.
• Gérer les incidents de cyber sécurité.

Améliorer

Améliorer le dispositif de cybersécurité et de conformité.

• Auditer le dispositif cybersécurité.
• Définir un plan d’action correctif.

Accompagnement

Demandez un devis

Service de scan de vulnérabilités externalisé.

– Scan régulier des vulnérabilités (systèmes, réseaux, applications web).
– Reporting et tableaux de bord.
– Suivi de mise en place des actions correctives.
– Scan de vérification.

image

Conformité.

– Mise en confromité à la Loi 09-08.
– Mise en conformité au RGPD.
– Mise en conformité à la norme ISO 27001.
– Mise en conformité à la norme ISO 22301.
– Mise en conformité au standard PCI-DSS.

image

Service DPO externalisé. (délégués à la protection des données)

– Gestion de la conformité à la Loi 09-08.
– Gestion de la conformité au RGPD.

image

Service de sensibilisation à la cyber sécurité externalisé.

– Gestion de la plateforme de sensibilisation à la cyber sécurité.
– Gestion des campagnes de phishing.
– Reporting et tableaux de bord.

image

Supervision cyber sécurité externalisée.

– Supervision des vulnérabilités et des correctifs de sécurité.
– Supervision des outils de cyber sécurité.
– Gestion des incidents de sécurité SI.
– Reporting et tableaux de bord.

image

Projets à la carte.

– Elaboration du corpus documentaire de cyber sécurité (politiques, procédures, processus…etc.)
– Cartographie des risques de cyber sécurité.
– Inventaire et classification de l’information et actifs informationnels.
– Gestion des projets de cyber sécurité.

image

Service RPCA externalisé. (Responsable du plan de continuité d’activité)

– Animation du BIA (Business Impact Analysis).
– Elaboration des stratégies de secours.
– Gestion des projets de continuité d’activité.
– Gestion des projets de secours informatique.
– Gestion des tests PCA / PCI.
– Animation des comités.
– Reporting et tableaux de bord.
– Gestion des mises à jour du PCA / PCI.

image

Service RSSI externalisé. (Responsable de Sécurité des Systèmes d’Information)

– Gouvernance de la cyber sécurité.
– Gestion des risques de sécurité SI.
– Classification de l’information et actifs informationnels.
– Sensibilisation à cyber sécurité et « Data Privacy ».
– Gestion des projets de cyber sécurité.
– Reporting et tableaux de bord.

image

Audit cyber sécurité.

– Audit organisationnel.
– Audit de configuration.
– Audit d’architecture.
– Audit de code source.
– Audit des applications web.
– Tests d’intrusions internes, externes.

image

Audit de conformité.

– Directive Nationale de la Sécurité des Systèmes d’Information (DNSSI).
– ISO 27001/27002.
– ISO 22301.
– Loi 09-08.
– RGPD.
– HDS.

image

Formation & Sensibilisation

Demandez un devis

Formation.

– Formation en cyber sécurité, conformité loi 09-08 / RGPD.
– Formations certifiantes : CISSP, CCSP, CISA, CISM, ISO 27001 FN/LA/LI, RGPD FN, CDPO, ISO 27005 RM, ISO 22301 LA/LI, EBIOS.

image

Sensibilisation.

– Animation des séminaires de sensibilisation à la sécurité de l’information / Cyber Sécurité / Data Privacy (Loi 09-08 / RGPD);

image

Intégration des solutions de sécurité informatique

Demandez un devis

Sécurité de l’infrastructure SI.

– Antivirus.
– Endpoint Detection & Response (EDR).
– Mobile Device Management (MDM).
– Consolidation des logs de sécurité (SIEM).
– Gestion des accès à haut privilège (PAM).
– Patch Management.
– Filtrage internet.

image

Sécurité des données.

– Classification des données.
– Antifuite de données (DLP).
– Chiffrement.
– Effacement sécurisé.
– Contrôle d’intégrité des fichiers.

image