Cyber Profil

Évaluer votre réputation, maturité et performance de sécurité

Cyber Boost

Résoudre rapidement un de vos problèmes de sécurité spécifique

Cyber Impact

Comprendre ce que vous devez vraiment protéger et pourquoi

Cyber Profil

Comment mesurez-vous votre niveau de sécurité ? Savez-vous si les mesures de sécurité en place nuisent à l’efficacité et la performance de vos équipes ? Comprenez-vous votre niveau d’exposition aux cyber menaces ?

Nous constatons que nos clients manquent de visibilité sur leur posture de sécurité. Certaines organisations en font plus, d’autres moins. Même si vous avez mis en place des mesures de sécurité de base, telles qu’une solution EDR ou l’authentification multifacteur, comment savoir si vous êtes correctement protégé ?

Cyber Profil est un audit de sécurité qui combine trois dimensions :

1. Évaluation de votre périmètre et son exposition aux menaces

Nous utilisons des outils et méthodes de sécurité offensive pour auditer votre périmètre technique. À cette étape, nous prenons la position d’un attaquant pour évaluer votre réputation de sécurité et l’attractivité de votre organisation pour des groupes cybercriminels. Nous analysons votre empreinte de sécurité et identifions si des actifs non connus ou non documentés sont exposés. Êtes-vous considéré comme une cible facile ? Nous allons répondre ensemble à cette question.

2. Audit rigoureux selon un référentiel de sécurité reconnu

Nous sélectionnons un référentiel de sécurité pragmatique qui est adapté à votre contexte, vos exigences réglementaires et votre secteur d’activité. Notre objectif : couvrir l’ensemble de vos besoins et viser un juste niveau de sécurité. Pensez-vous avoir des zones d’ombres dans vos mesures de sécurité ? Au travers d’ateliers structurés, nous passons en revue le cadre de contrôles de sécurité, nous vous l’expliquons et évaluons votre niveau de maturité selon une méthode éprouvée et répétable.

3. Analyse de la performance des contrôles de sécurité en place

Votre temps et celui de vos équipes sont précieux. Nous évaluons la performance des mesures de sécurité en place, c’est-à-dire les efforts que ces mesures génèrent pour votre équipe.

Forts de notre expérience, nous connaissons la créativité des individus pour se simplifier la vie. Quand certains contrôles de sécurité empêchent de travailler efficacement, il est tentant de prendre des raccourcis. Alors nous nous assurons que l’impact de vos mesures de sécurité sur les opérations et les utilisateurs soit cohérent avec le niveau de protection apporté.

Avec Cyber Profil, vous obtenez la visibilité sur votre périmètre, votre niveau de sécurité et la performance des mesures en place. De plus, vous comprendrez le cadre de sécurité de référence et les options pour vous améliorer. Vous aurez en main un plan d’action concret pour les prochains trimestres.

Cyber Boost

Quel que soit votre niveau de sécurité actuel, les processus et technologies en place, certains problèmes de sécurité peuvent subsister. Comment les réglez-vous ?

Notre approche efficace résout les problèmes que vous avez du mal à appréhender, mais aussi ceux qui sont récurrents et que vos actions auraient dû traiter.

Nous venons apporter le soutien ponctuel nécessaire pour vous débarrasser d’une situation à risque qui pourrait se transformer bientôt en incident de sécurité.

CyberBoost vous fait décoller en s’appuyant sur deux moteurs :

1. La création d’un momentum

Notre démarche, inspirée des principes du Design Thinking, se déroule sur une semaine. Votre équipe contribue à différents moments selon un calendrier précis. Les efforts sont concentrés dans le temps. En précisant les limites du problème à régler, nous balisons l’analyse pour nous intégrer dans vos façons de faire et vos processus en place. La solution que nous allons trouver ensemble viendra alors parfaitement s’ajuster dans vos opérations actuelles.

2. Le développement de vos compétences

Nos spécialistes vous apportent une méthodologie innovante, mais également des compétences reconnues sur les trois piliers de la sécurité : technologies, processus et humain. Au cours de la semaine de travail, vos équipes vont apprendre à résoudre un problème, mais également les éléments techniques pour mettre en place la solution cible. À la fin de la session, vous serez en mesure d’implanter la solution et de vérifier son efficacité. En bonus, vos équipes pourront appliquer ces nouvelles compétences à d’autres situations.

Cyber Boost mobilise votre équipe. En une semaine, cocréez une solution qui a un impact tangible sur la sécurité de vos données, et développez vos compétences.

Pour des problèmes de plus grande envergure ou impliquant plus de parties prenantes, nous offrons également une version Cyber Lift qui s’échelonne sur deux semaines.

Quelques exemples

Nous pouvons utiliser le service Cyber Boost pour résoudre les problèmes suivants :

  • – Processus de création, modification suppression des comptes utilisateurs déficient
  • – Systèmes désuets, non supportés et impossibles à mettre à jour
  • – Processus de gestion des vulnérabilités inefficace
  • – Attaques d’hameçonnage récurrentes
  • – Systèmes opérationnels (informatique industrielle, OT, IoT) non sécurisés
  • – Utilisation non contrôlée d’applications Cloud (shadow IT)
  • – Fournisseurs et prestataires IT sans suivi de sécurité
  • – Sauvegardes non protégées contre des attaques de ransomware
  • – Surveillance et détection d’incident de sécurité inadéquates

Cyber Impact

L’objectif de la sécurité de l’information est de protéger les différents secteurs de l’organisation. Craignant de ne pas assez protéger leurs actifs, certaines entreprises ont des niveaux de protection qui dépassent les besoins pour certains systèmes ou données, mais sont insuffisants pour d’autres.

Comment mettez-vous en perspective les risques et besoins, parfois contradictoires, de vos équipes, clients et partenaires ?

Cyber Impact est une approche unique combinant les meilleures pratiques de l’excellence opérationnelle et de la cybersécurité.

1. Analyse d’impact sur votre chaine de valeur, des processus jusqu’aux données

Notre méthodologie identifie les processus critiques de la chaine de valeur de votre organisation en combinant interviews et « marche Gemba ». Nous identifions toutes les données transigées dans leur contexte métier. Notre objectif est d’obtenir une vue claire sur vos opérations ainsi que les systèmes, applications et données qui les supportent.

2. Identification de vos risques, impacts et classification de l’information

Nous identifions les scénarios de risques principaux auxquels vous êtes exposés. Il s’agit d’une combinaison entre le contexte de menace international, celui de votre industrie, et de votre organisation. De cette manière, nous nous assurons de classifier les données selon leur valeur et leur importance stratégique. Vous obtiendrez ainsi tous les éléments pour ajuster votre niveau protection.

Cyber Impact devient un outil de référence pour suivre et gérer vos risques au quotidien. De cette manière, vous vous assurez que les ressources sont bien investies et contribuent à la résilience et la pérennité de votre organisation. De plus, Cyber Impact peut être le point de départ pour définir vos plans de continuité d’activité ou de réponse en cas d’incident.

Les commentaires sont fermés.