De la cybersécurité à la cyberrésilience
Cybersecurity Coaching as a Service
Nous sommes convaincus que l'engagement continu en faveur de la cybersécurité est la seule bonne stratégie pour parvenir à la cyberrésilience. Après tout, vous ne vous contentez pas de conduire votre voiture en toute sécurité pendant un certain temps, vous le faites en permanence.
Vous souhaitez prendre des mesures concrètes, mais vous ne savez pas par où commencer ? Vous avez une réunion avec un fournisseur informatique mais vous avez besoin d'un renfort en termes de connaissances informatiques et cybernétiques pour avoir une conversation bien fondée ?
Le coach en cybersécurité vous aide à prendre continuellement les bonnes mesures et peut le faire de la manière suivante :
- Ad Hoc
- Moments ad hoc, librement programmables
- Packagé
- Une journée de cybersécurité par mois pendant x mois
Notre coach en cybersécurité s'appuie sur des cadres de sécurité bien connus au niveau national/international, avec lesquels nous vous amenons au niveau nécessaire de cyberrésilience.
CyberSecurity Awareness Workshop
Le fait que nous rendions la tâche très facile aux pirates informatiques, souvent sans le savoir, vous apparaîtra clairement lors de notre atelier de sensibilisation à la cybersécurité. Au cours de cet atelier d'une durée de 2 à 4 heures maximum, nous nous plongeons dans le monde du :
- Phishing, Spearphishing, Smishing, fraude téléphonique
- Politiques en matière de mots de passe, conseils et astuces
- Ce qu'il faut faire et ne pas faire sur Internet
- Comment reconnaître les sites web sûrs
- Comment faciliter la tâche des pirates
- Comment se tester soi-même
- L'I.A. dans le piratage, comment y faire face ?
Phishing training & cybersecurity e-learning
Le facteur humain reste dans le trio de tête des causes d'un cyberincident. Dans la précipitation et l'urgence, on clique rapidement sur un lien malveillant, un code QR erroné provoque un drame, ou l'e-mail de remboursement d'un fournisseur connu ou d'une agence gouvernementale est suffisamment séduisant pour que l'on clique dessus.
Avec la formation au phishing, nous nous assurons que les employés sont et restent attentifs à l'évaluation des courriels légitimes, et nous rendons compte des résultats sans utiliser le principe du mur de la honte. Le recours est important, mais nous pensons que le hasard est encore plus important. C'est à partir d'une communauté de phishers éthiques locaux que sont créés les courriels de phishing les plus crédibles qui, à l'instar des cybercriminels, savent réagir à l'actualité.
SecureScan Light
Nous cartographions les portes et fenêtres numériques ouvertes et vous montrons comment un cybercriminel voit votre entreprise. Cela se fait de manière externe et non invasive. Nous rédigeons un rapport qui vous indique, en langage humain, l'impact de ces portes et fenêtres ouvertes.
SecureScan Pro
Nous approfondissons l'analyse (toujours de manière externe et non invasive) et examinons également les liens avec les comptes privés, le pare-feu et l'adresse IP du bureau...
SecureScan O365
Nous examinons très spécifiquement la configuration de votre environnement O365 pour faire remonter à la surface les éventuelles erreurs de configuration, les comptes oubliés, les anciennes machines virtuelles.... à la surface.
SecureAudit Core
Avec l'audit, nous allons donc beaucoup plus loin que le balayage. Nous pénétrons effectivement dans le réseau interne et pensons comme le ferait un cybercriminel, avec même la possibilité d'un contrôle d'accès physique- Dresser la liste des appareils dont les correctifs sont manquants, ...
- Tentative de craquage des mots de passe/logins Active directory
- Rapidité d'accès à l'administration complète des appareils/domaines
- Vérifications DNS internes, vérifications des cerOficats utilisés
- Vérifications de sites internes, liens Cloud
- Analyse des sauvegardes si des sauvegardes sont trouvées
- Analyse des documents à la recherche de mots de passe et d'identifiants
- Simulation d'une attaque de l'homme du milieu
SecureAudit Shield
En plus des actions prévues dans l'audit de base, nous allons effectuer des simulations d'hameçonnage et même essayer d'obtenir un accès physique aux PC, aux serveurs, aux salles de serveurs... l'accès.