Solutions de Consulting Cyber

Découvrez notre palette de services qui viendront anticiper les risques, protéger vos données, réparer les failles, reconstruire et consolider vos systèmes d’informations.

solutions de sécurité des systèmes d’information

Nos solutions de sécurité opérationnelle

Au sein d’un système d’information, chaque évolution s’accompagne de la création potentielle de nouvelles vulnérabilités. S’ils ne sont pas maîtrisés, patches et composants de sécurité donnent une illusoire impression de sécurité s’accompagne de vulnérabilités potentielles. Nos solutions de sécurité opérationnelles s’intègrent aux spécificités de votre infrastructure afin de vous proposer un service de sécurité proactif et sur-mesure.

Infrastructure système et réseaux

Infrastructure systèmes et réseaux

Conception / réalisation architecture réseaux et sécurité

Installation, Gestion : sécurité Active directory / Firewalling / VPN / IAM / Proxy

Support / Maintien en condition opérationnelle & sécurité (MCO / MCS)

Sécurisation des Endpoint (Appareils connectés, poste de travail / téléphonie / terminaux)

icône Management SSI

Management SSI

Assistance à maîtrise d’ouvrage (AMOA SSI)

Pilotage de projets (MOE SSI)

Chefferie de projet cyber (Cyber tech lead)

Gestion du risque (risk manager)

Direction de projet Sécurité

Accompagnement / Intégration des normes ANSSI / LPM / ISO27001 – 2700x

Stockage et Sauvegarde

Stockage & sauvegarde

Assurer le stockage, la sécurité et la sauvegarde des données

Garantir l’accessibilité des données

Cloud Devops et DevSecOps

Cloud / DevOps / DevSecOps

Définir et mettre en œuvre la sécurité à tous les niveaux et pour tous les environnements. Amener une culture de la sécurité auprès de votre organisation

Utilisation des outils d’automatisation de la sécurité informatique

Azure / AWS / Google Cloud Plateform

audit sécurité informatique

Audit et Gouvernance

Face à l’augmentation croissante des risques en matière de cyber sécurité, les organisations de toutes tailles doivent pouvoir faire face à l’imprévisible et éviter les pires scénarios. Chez Uneat, au sein de notre section Audit & Gouvernance nous vous proposons de répondre à ses trois enjeux :

  1. Vérifier la sécurité des architectures réseaux
  2. Contrôler le paramétrage des machines, applications et équipements réseaux
  3. Définition, rédaction du document et plan d’actions

Audit

Architecture

Vérifier la sécurité des architectures réseau, système, cloud

Audit de configuration

Contrôler le paramétrage des machines, applications et équipements réseau

Audit d’organisation

Faire un état des lieux de la maturité cyber ou du respect d’un référentiel

Audit de sous-traitance

Évaluer la sécurité des données confiées à vos fournisseurs et sous-traitants

Analyse de risques

Pour évaluer et construire un plan de traitement des cyber risques. Approche EBIOS, EBIOS Risk Manager (EBIOS RM) ou ISO 27005

Gouvernance

PSSI

Défintion, rédaction du document et plan d’action pour la mise en œuvre concrète de la Politique de Sécurité du SI (PSSI)

Plan d’Assurance Sécurité (PAS)

Défintion et rédaction du document rassemblant les objectifs et les mesures de sécurité pour un projet ou une prestation de service

Plan d’action – remédiation

Comment corriger les failles mises en évidence dans un rapport d’audit ? Où sont les priorités ? Mon équipe saura-t-elle les traiter ?

Résilience et continuité d’activité

Mettre en œuvre l’approche « Préparer-Détecter-Réagir » pour assurer la reprise d’activité en cas de cyberattaque

Homologation SI

Pour répondre aux exigences du Règlement Général de Sécurité (RGS), nous réalisons tout ou partie du dossier d’homologation.

Formation

Face à la complexité du monde de l’entreprise et la démultiplication des risques pouvant en neutraliser l’activité, il est essentiel de comprendre comment sécuriser les systèmes d’information.

Nos formations s’adressent à l’ensemble des membres de vos organisations, en fonction des attentes et niveaux de compétences de chacun.

Sensibiliser vos équipes à la cybersécurité avec :

> identification d’une cible de sensibilisation ;

> pilotage des actions de sensibilisation ;

> planification des actions dans le temps ;

> valorisation de la campagne ;

> anticipation des budgets nécessaires à la réalisation des actions.

Stratégie Zero trust et Pentest

Avec le développement du travail à distance et de la multiplicité des intervenants au sein des organisations, il est essentiel d’adopter de nouvelle pratique en matière de cybersécurité. La stratégie Zéro Trust permet d’aider les organisations à sécuriser les accès de leurs employés en s’appuyant sur une approche selon laquelle l’identité d’un utilisateur est constament vérifiée pour avoir accès à une ressource. Pratiquer le Zero Trust, c’est maintenir la sécurité de l’entreprise tout en permettant aux collaborateurs en télétravail d’être productifs.

Picto Zero Trust

Concrètement le Zero Trust, c’est quoi ?

On part du principe que le réseau est hostile.

Des menaces externes et internes existent toujours sur le réseau.

La localité du réseau est insuffisante comme gage de confiance.

Chaque flux d’utilisateur, d’appareil et de réseau est authentifié.

Les règles de sécurité doivent être calculées à partir du plus grand nombre de sources de données possible.

Picto Zero Trust

Pentest

En renfort de la stratégie Zéro Trust le test d’intrusion, ou Pentest, permet de détecter les vulnérabilités des systèmes d’information.

  1. Définition des engagements avec le client
  2. Récupération des informations sur la cible
  3. Modélisation et évaluation des menaces
  4. Analyse des vulnérabilités
  5. Test manuel d’intrusion
  6. Évaluation de l’impact d’une intrusion
  7. Restitution du rapport.