CYBERDÉFENSE

Laurent BESSET

Laurent BESSET

Directeur Cyberdéfense

Le pôle Cyberdéfense a été créé en 2016 afin de rapprocher plusieurs expertises développées au fil de notre croissance.

Il rassemble aujourd’hui près de 90 hommes et femmes dans des équipes transverses sur 3 continents permettant d’accompagner nos clients aussi bien dans le quotidien qu’en cas d’attaque sur leur système d’information grâce aux équipes :

  • Audit et Securité Offensive

  • CyberSOC

  • I-CERT

  • Centre de Gestion des Vulnérabilités

Ces équipes sont complétées par des expertises en :

  • Outillage Cybersécurité

  • DataFactory : rassemblant des profils spécialisés dans la collecte et le traitement des données (à commencer par les logs à destination du CyberSOC)

  • Tactical Ops : mettant en commun les compétences en sécurité offensive, investigation numérique et détection pour créer des leurres et contrôles avancés plus à même de détecter les cyber-attaques actuelles

Laurent BESSET

Laurent BESSET

Directeur Cyberdéfense

Le pôle Cyberdéfense a été créé en 2016 afin de rapprocher plusieurs expertises développées au fil de notre croissance.

Il rassemble aujourd’hui près de 90 hommes et femmes dans des équipes transverses sur 3 continents permettant d’accompagner nos clients aussi bien dans le quotidien qu’en cas d’attaque sur leur système d’information grâce aux équipes :

  • Audit et Securité Offensive

  • CyberSOC

  • I-CERT

  • Centre de Gestion des Vulnérabilités

Ces équipes sont complétées par des expertises en :

  • Outillage Cybersécurité

  • DataFactory : rassemblant des profils spécialisés dans la collecte et le traitement des données (à commencer par les logs à destination du CyberSOC)

  • Tactical Ops : mettant en commun les compétences en sécurité offensive, investigation numérique et détection pour créer des leurres et contrôles avancés plus à même de détecter les cyber-attaques actuelles

Audit et Sécurité Offensive 

  • Tests d’intrusion sur les Systèmes d’Information (Web, mobile, Infrastructure, Interne, IoT, Hardware, Physique, …)

  • RedTeam

  • Audit d’architecture et de configuration

  • Sécurité des environnements Cloud Azure, Amazon Web Service, Google Cloud Platform, Outscale, …

  • Audit applicatif et audit de code

  • Audit des mots de passe (ActiveDirectory, applicatif, …)

  • Centre de Services d’Audit

  • Revue sécurité des processus organisationnels et de leur gouvernance

Audit et Sécurité Offensive

  • Test d’intrusion (interne/ externe ; en boîte noire/ grise/ blanche en fonction du niveau d’information fourni)
  • Audit d’architecture avec référentiels ANSSI
  • Audit de configurations
  • Audit de code
  • Audit de l’organisation de la sécurité logique et physique
  • Tests d’intrusion sur les Systèmes d’Information (applications, plates-formes, infrastructures cloud, ingénieries réseaux, etc.)

CyberSOC

  • Détection d’incidents et d’intrusions avancés (Breach Detection)

  • Collecte, archivage, valorisation des logs SI & Security Information & Event Management (SIEM)

  • Détection et surveillance des fuites des données, Data-leakage sur le Dark & Deep Web

CyberSOC

  • Détection d’incidents et d’intrusions avancés (Breach Detection)

  • Collecte, archivage, valorisation des logs SI & Security Information & Event Management (SIEM)

  • Détection et surveillance des fuites des données, Data-leakage sur le Dark & Deep Web

Centre de Gestion des Vulnérabilités

  • Gouvernance du Centre de services pour le Client (stratégie, pilotage, dashboarding, etc.)

  • Service de détection de vulnérabilités et conformités

  • Service d’analyse des vulnérabilités et définition des plans de remédiation

  • Service d’accompagnement à la remédiation

  • Outillage & amélioration continue

Centre de Gestion des Vulnérabilités

  • Gouvernance du Centre de services pour le Client (stratégie, pilotage, dashboarding, etc.)

  • Service de détection de vulnérabilités et conformités

  • Service d’analyse des vulnérabilités et définition des plans de remédiation

  • Service d’accompagnement à la remédiation

  • Outillage & amélioration continue

I-CERT

  • Réponse aux incidents : Analyse et résolution des incidents de sécurité SI

  • Gestion de crise Cyber : Initier et piloter la gestion de crise opérationnelle SSI en cas d’incident majeur

  • Gestion des Vulnérabilités critiques : Conduire la veille SSI, organiser et piloter les analyses des alertes, définir les mesures de prévention, coordonner le déploiement des correctifs et des bases de signature sur l’ensemble du SI

  • Analyses Forensiques : Collecte, conservation, analyse et présentation de preuves informatiques. Compréhension des actions passées sur un système d’information à l’aide de techniques recevables dans le cadre judiciaire

I-CERT

  • Réponse aux incidents : Analyse et résolution des incidents de sécurité SI

  • Gestion de crise Cyber : Initier et piloter la gestion de crise opérationnelle SSI en cas d’incident majeur

  • Gestion des Vulnérabilités critiques : Conduire la veille SSI, organiser et piloter les analyses des alertes, définir les mesures de prévention, coordonner le déploiement des correctifs et des bases de signature sur l’ensemble du SI

  • Analyses Forensiques : Collecte, conservation, analyse et présentation de preuves informatiques. Compréhension des actions passées sur un système d’information à l’aide de techniques recevables dans le cadre judiciaire.

Pin It on Pinterest

Shares
Share This
M