La question n'est pas de savoir si vous allez être confronté à un problème de sécurité, mais quand.

Confiez vos projets à des experts en sécurité informatique !

AUDIT & ANALYSE

Etude des systèmes informatiques – infrastructures – applications – sites internet – e-commerces –  solutions métier – politiques de sécurité – organisation

INTRUSION & SECURISATION

Sécurisation des données – fiabilisation des systèmes informatiques – recherches des vulnérabilités – plan de reprise/continuité d’activité

FORMATIONS

Sensibilisation aux risques – Bonnes pratiques – Audit et hacking – Sécurité des infrastructures et logiciels – Protection des données

Quelques chiffres en matière de cyber-sécurité

Augmentation des
attaques informatiques
en 2016

Entreprises ayant déjà
connu  un problème en
cyber-sécurité

Nombre de jours
nécessaires pour détecter
une infection du SI

des incidents de sécurité
causés par l’imprudence
d’un collaborateur

nouvelles applications malveillantes Android
en 2016

des entreprises ferment
après un sinistre
informatique

Cyber-sécurité en entreprise :

– Mes collaborateurs sont-ils sensibilisés aux cyber-risques ?
– Mon infrastructure est-elle correctement conçue et sécurisée ?
– Le matériel informatique de mon entreprise est-il vulnérable ?
– Mes serveurs sont-il en mesure de contrer une attaque informatique ?
– Les logiciels et solutions informatiques sont-ils sécurisés ?
– Mon entreprise a-t-elle mis en place une stratégie de sécurité ?
– Est-ce que je contrôle totalement les flux de données entrant et sortant ?
– Quelles conséquences une panne aurait-elle sur ma production ?

Règlement général sur la protection des données (RGPD)

Le règlement n° 2016/679 – Protection des données à caractère personnel

Les dispositions du nouveau règlement européen sur la protection des données seront directement applicables dans l’ensemble des 28 États membres de l’Union européenne à compter du 25 mai 2018.

Plus d’infos

Nous pouvons vous accompagner dans votre mise en conformité.

NOUS CONTACTER

Quels risques menacent votre entreprise ?

Du simple dysfonctionnement qui  pénalise et dégrade les performances de votre entreprise aux risques majeurs qui représentent des dangers pour son avenir, nos experts sont en mesure de cartographier toutes ses forces et faiblesses afin de mettre en oeuvre toutes les mesures adéquates pour sécuriser et péréniser votre activité et votre image de marque.

CYBERCRIMINALITE

ATTEINTE A L’IMAGE

ESPIONNAGE

SABOTAGE

Notre expertise pour vous protéger

COLLECTE D’INFORMATION

Nos experts réalisent un audit de l’existant au sein de votre entreprise pour en extraire toutes les informations nécessaires.

ANALYSE FONTIONNELLE ET OPERATIONNELLE

L’analyse fonctionnelle et opérationnelle a pour objectif d’étudier et mettre en lumière tous les liens entre les processus opérationnels et l’informatique.

ANALYSE DES INFRASTRUTURES

Une étude approfondie de votre infrastructure informatique, logique et physique, est menée (réseau, serveur, terminaux, …)

ANALYSE DES APPLICATIFS

Nos experts analysent la couche applicative (logiciels, bases de données, solutions en ligne, sites internet, ecommerce, intranet,…)

SOCIAL INGENEERING

Cette phase d’analyse a pour objetif de mesurer la sensibilité et l’exposition des employés de votre entreprise aux attaques par ingénierie sociale.

SYNTHESE ET RECOMMANDATIONS

L’aboutissement des études  se concrétise par un rapport détaillé qui synthétise les risques encourus, le périmètre de vulnérabilité et présente les solutions pour y remédier.

Cyber-sécurité

Nous vous apportons tout le savoir-faire en matière de sécurité informatique :

Sécurité défensive

Audits, tests d’intrusion, sécurisation des infrastructures et  données, ingénierie sociale, …

Sécurité offensive

Ethical hacking, matériel, logiciel, …

Infrastructures informatiques

Conception, maintenance, interventions d’urgence, …

Développement applications

Conception et réalisation d’applications et solutions sécurisées.

Vulnérabilité WordPress (DOS)

WordPress <= 4.9.2 – Application Denial of Service (DoS) Gravité : 9 Concerne le fichier wp-admin/load_scripts.php Un batch non officiel ICI

Read more

Vulnérabilité WordPress

Extension : wp-splashing-images Vulnérabilité : Cross-Site Scripting (XSS) Résolu avec la mise à jour 2.1.1

Read more

Vulnérabilité Joomla

SQL Injection vulnérabilité Composant : JMS Music 1.1.1 Cette faille peut être exploité via le champ de recherche par mot clé, artiste ou paramètre utilisateur

Read more