CONSULTATION PERSONNALISÉE ET ABONNEMENTS

Que vous soyez une grande entreprise ou une start-up, vous avez besoin de la sécurité requise, sans plus. Nos services de conseil personnalisés peuvent être utilisés pour:

  • Fournir des recommandations sur l’architecture de sécurité
  • Fournir régulièrement des avis de sécurité
  • Participer à la planification de projets informatiques et de développement
  • Établir une politique de sécurité avec les parties prenantes
  • Remédier aux conclusions de tout audit

EXAMENS DE SÉCURITÉ D’ARCHITECTURE ET ÉVALUATIONS TECHNIQUES

Un bon programme est inutile si la mise en place de contrôles techniques est déficiente. Faites appel à des experts de chacune de ces technologies pour réaliser des évaluations qui vont bien au-delà de l’audit type «checbox audit».

BSSI Security effectue des revues de sécurité des systèmes et des projets (applications métiers, systèmes informatiques, etc.) ainsi que des revues de l’architecture de sécurité globale d’un environnement.

Nos évaluations les plus courantes consistent à:

  • Revues de sécurité Active Directory et Office365.
  • Revues de sécurité de l’architecture et de la sécurité AWS / Azure Security / Cloud.
  • Évaluations de sécurité de messagerie. (Programmes malveillants, phishing, spam, configuration du nom de domaine)
  • Configuration du système de sécurité des points de terminaison (configuration antivirus, outils de point de terminaison avancés, hygiène des informations d’identification)
  • Examens de renforcement du système
  • Évaluations de la vulnérabilité et tests de pénétration
  • Examens des limites du réseau

ÉVALUATION DE LA PRÉPARATION DE RANSOMWARE

Ransomware a ramené l’époque des logiciels malveillants destructeurs, avec une tournure économique. Bien que la protection d’un réseau complexe contre les ransomwares partage de nombreuses similitudes avec la prévention des programmes malveillants en général, il est souvent très différent d’empêcher la propagation et de pouvoir récupérer rapidement à partir d’un ransomware.

Nos services d’évaluation de l’état de préparation aux rançons sont les suivants:

  • Évaluation technique de la sécurité de la messagerie électronique, de la sécurité Web et des contrôles de sécurité des terminaux.
  • Évaluation technique de la configuration des applications souvent utilisées pour les attaques par ransomware, telles que Microsoft Office, les navigateurs et les lecteurs PDF.
  • Examen des plans de sauvegarde et de récupération.
  • Examen de la configuration du stockage dans le cloud (Dropbox, OneDrive, etc.)
  • Examen des capacités de prévention des mouvements latéraux.

À la fin de l’évaluation, vous saurez ce qui doit être amélioré en premier lieu afin de réduire l’impact potentiel d’une attaque par ransomware sur votre organisation.

EXAMEN DE LA CYBERSÉCURITÉ

La cybersécurité est un sujet complexe.

Pour vous aider à tirer le meilleur parti de votre programme de sécurité et, surtout, à savoir ce que vous devriez faire par la suite , notre revue de la cybersécurité se concentre sur l’évaluation de la situation actuelle et sur la formulation  de recommandations concrètes pour réduire réellement les risques.

Nos services sont basés sur des problèmes concrets et, en tant que tels, nos recommandations ne reposent pas uniquement sur les “meilleures pratiques” généralement utilisées, mais plutôt sur des conseils pratiques qui renforcent réellement la sécurité.

Des consultations personnalisées peuvent être achetées si nécessaire, à l’avance comme provision avec des SLA et des taux horaires plus bas, ou comme un abonnement mensuel avec des politiques de report avantageuses.

PROGRAMME D’AMÉLIORATION DE LA SÉCURITÉ DES POSTES DE TRAVAIL

La majorité des cyberattaques ont pour origine ou exploitent des postes de travail compromis.

Le programme d’amélioration de la sécurité des postes de travail permet de réduire de manière significative le nombre d’infections et de propagation de logiciels malveillants standard et d’améliorer la résistance de l’adversaire en mettant l’accent sur:

  • Credential Sécurité / Hygiène
  • Mouvement latéral
  • Gestion des correctifs
  • Renforcement des navigateurs et des applications bureautiques
  • Exploiter les caractéristiques des produits que vous possédez déjà

Cela améliorera non seulement la résistance aux attaques, mais améliorera également l’efficacité de la réponse en réduisant considérablement le nombre de détections sans importance.

MODÉLISATION DE LA MENACE

La modélisation des menaces permet à toute votre équipe de visualiser les systèmes dans le bon état d’esprit, afin de détecter les problèmes potentiels les concernant. Nos services de modélisation des menaces sont proposés avec une journée complète de formation lors du premier engagement, afin de garantir l’autosuffisance de votre équipe.

Les missions types de modélisation des menaces effectuées par nos consultants peuvent aller de l’examen d’une application mobile spécifique à des systèmes de paiement complexes, des bases de données clients, etc.

Ce service est vivement recommandé pour les nouveaux systèmes ou pour les clients dont le niveau de maturité est déjà supérieur à la moyenne.

GESTION DE LA VULNÉRABILITÉ

La gestion des vulnérabilités est un défi sans fin.

Avec notre aide, implémentez des processus solides et exploitez les outils dont vous disposez déjà pour hiérarchiser correctement et corriger ce qui doit vraiment être corrigé.

Pour les organisations dépourvues d’outils existants, BSSI Security vous recommandera les meilleurs outils possibles, basés sur notre expérience, pour votre environnement.

NIVEAU DE SÉCURITÉ DES PETITES ET MOYENNES ENTREPRISES

Tirez parti de notre expérience dans de grandes organisations et face à des attaques du monde réel pour bien appliquer les bases dans votre petite entreprise.

La base de sécurité des PME se concentre sur:

  • Gestion des identités Cloud / SaaS.
  • Sécurité du courrier électronique et du nom de domaine
  • Prévention des logiciels malveillants
  • Configuration sécurisée et hygiène des terminaux

PROGRAMME DE MÉTRIQUES DE SÉCURITÉ

Les données sont maintenant rassemblées et stockées à une vitesse incroyable. L’utilisation de ces données pour mesurer correctement l’état de votre programme de cybersécurité requiert de l’expérience, une interprétation correcte des données et la capacité de les présenter de manière simple.

Comment les services du programme de métriques de sécurité incluent:

  • Ateliers pour définir les métriques ultimes qui pourraient être utiles au programme de sécurité à court, moyen et long terme.
  • Examen des données disponibles et des outils pouvant être utilisés pour générer des métriques.
  • Définition et implémentation des métriques pour lesquelles les données sont déjà disponibles.
  • Feuille de route pour hiérarchiser la collecte de données pour les métriques futures.

La plupart des organisations possèdent déjà ou ont accès à des outils pouvant être utilisés à cet effet, tels que des outils open source tels que R Studio ou des outils faisant partie d’autres offres, telles que Microsoft Power Bi , faisant partie de certains abonnements Office365. Les organisations dépourvues des outils appropriés recevront des recommandations sur les outils les plus appropriés pour leurs besoins spécifiques.

DILIGENCE RAISONNABLE EN MATIÈRE DE SÉCURITÉ DES FUSIONS ET ACQUISITIONS

Contact us for more information on our M&A services.