Security Consulting Services

Définition des politiques de sécurité comme guide pour le développement et la mise en œuvre d'un système de gestion de la sécurité de l'information.

TRANSFORMATIONNEL

Security Consulting Services

  • Cyber Security Policy Review

  • Cyber Security Architecture Review (AS-IS/TO-BE)

Cyber Security Policy Review

La sécurité de vos informations

La définition des politiques de sécurité et des procédures donne des indications sur l'élaboration et la mise en œuvre d'un système de gestion de la sécurité de l'information (SGSI) qui sera en mesure de répondre aux normes de référence (ss. 27001).

Le processus d'analyse des menaces exige du temps et de l'expertise. Disposant de nombreuses bases de données internationales sur les cybermenaces, nos experts peuvent rapidement définir l'attribution d'une attaque.

Les attaques deviennent jour après jour de plus en plus efficaces, nécessitant une mise à jour constante non seulement des contre-mesures technologiques mais aussi une adaptation des processus et de l'organisation interne capable de répondre rapidement à toute menace.

La hiérarchisation des risques actuels et la supervision des équipes travaillant dans le domaine de la sécurité informatique constituent un rôle clé. Nos conseils techniques vous permettront de mettre en œuvre la meilleure gouvernance de sécurité pour votre entreprise.

Le système de gestion de la sécurité de l'information aide votre entreprise à identifier les mesures technologiques et organisationnelles permettant de protéger les actifs informationnels contre toute menace.

Procédures mises en œuvre pour protéger la sécurité des informations

  • Sécurité de la gouvernance

    Tout accès, action ou modification

  • Gestion des actifs

    Tout accès, action ou modification de la configuration du système

  • Gestion de la confidentialité

    Tout accès, action ou modification de la configuration du système pouvant fournir à un adversaire une présence persistante

  • Identité et justificatifs d'identité

    Tout accès, action ou modification de la configuration du système pouvant fournir à un adversaire une présence persistante

  • Surveillance de la sécurité

    Tout accès, action ou modification de la configuration du système pouvant fournir à un adversaire une présence persistante

  • Correctifs et sauvegardes

    MovimentoLaterale Tout accès, action ou modification de la configuration du système pouvant fournir à un adversaire une présence persistante

  • Évaluation de la vulnérabilité

    Tout accès, action ou modification de la configuration du système pouvant fournir à un adversaire une présence persistante

  • Appareils mobiles

    Tout accès, action ou modification de la configuration du système pouvant fournir à un adversaire une présence persistante

  • Gestion des fournisseurs

    Tout accès, action ou modification de la configuration du système pouvant fournir à un adversaire une présence persistante

Concevez votre architecture cyber-résiliente

Service de conseil pour la définition de modèles d'architecture sécurisés valables pour les applications utilisées

Contactez-nous

Cyber Security Architecture Review

Services de Support à la Conception (AS-IS/TO-BE)

L'objectif est de définir un modèle d'architecture sécurisée, compris comme un ensemble de spécifications techniques pour la segmentation, la protection coordonnée, la redondance, l'authentification, la journalisation, afin de normaliser le modèle d'insertion du réseau.

Notre expertise vous permettra de construire des architectures multicouches qui utilisent les méthodologies de sécurité les plus avancées (protocoles et authentification multi-facteurs).

Pour prévenir les menaces actuelles, les systèmes ont besoin d'une vérification au moment de l'accès : mots de passe complexes, authentification à deux facteurs, authentification par jeton, etc.

Voulez-vous certifier que le produit a été fabriqué conformément aux exigences de configuration ? Demandez une consultation technique.

L'analyse des résultats obtenus et la prévision de ceux à venir peuvent donner un avantage architectural considérable. Assessment Review vous permet de tirer parti de notre expertise pour ce processus d'analyse.

Les fonctionnalités de SharePoint permettent aux entreprises d'aller au-delà des simples dépôts de contenu, mais elles augmentent également les risques de sécurité, notamment lorsqu'elles sont ouvertes à des parties externes.

Votre travail et celui de vos collègues sont importants

ProntoCyber® ProntoCyber® est la société de cybersécurité qui vous aide à protéger votre entreprise en mettant à disposition ses experts en cybersécurité en cas de cyberattaques et d'incidents.

Protéger votre travail et celui de vos collaborateurs

Les experts en Cybersécurité de ProntoCyber® sont à votre service avec des compétences et un savoir-faire spécifiques pour la gestion des incidents de cybersécurité

Contactez-nous

Avis

Les informations contenues dans le présent document sont sujettes à modification sans préavis. Les seules garanties pour les services PRONTOCYBER® sont celles énoncées dans les Conditions Générales accompagnant ces services. Rien dans ce document ne doit être interprété comme une garantie supplémentaire. PRONTOCYBER® décline toute responsabilité pour les erreurs techniques ou éditoriales ou omissions contenues dans ce document.

  • Les services de Retainer de Réponse aux Incidents inclus dans l'abonnement de base sont fournis conformément à la description de service pertinente pour la période (initiale ou de renouvellement) convenue dans l'Abonnement.

  • CY4GATE s'engage à utiliser tous les moyens à sa disposition pour résoudre les incidents de sécurité (best effort) dans les plus brefs délais, sans obligation de résultat.

  • Les délais et les modalités d'intervention sont détaillés dans les conditions générales, dans l'annexe relative aux SLA du service d'abonnement de base.

  • La délivrance des jetons se fait après la signature de l'abonnement (le nombre de jetons dépend du type d'abonnement).

  • La disponibilité des jetons est établie après une période prédéfinie de deux semaines. En cas de demande de disponibilité immédiate, un ajustement de prix est accepté pour tenir compte de l'urgence, selon des critères objectifs établis.

  • Les services d'Évaluation Cyber incluent la gestion des vulnérabilités, l'évaluation de l'exposition au risque, les campagnes de simulation de phishing et les tests de pénétration, et sont fournis conformément à la description de service pertinente pour la période (initiale ou de renouvellement) convenue dans l'Abonnement.

  • Les services de Sensibilisation à la Cyber incluent le programme de sensibilisation à la cybersécurité et sont fournis conformément à la description de service pertinente pour la période (initiale ou de renouvellement) convenue dans l'Abonnement.

  • Pendant la durée du contrat et sans préavis, CY4GATE peut effectuer des vérifications sur la validité de l'activation du service. Ces vérifications peuvent également être effectuées avec l'aide de logiciels.

  • Les activités fournies par la Société sont soumises à une évolution technologique et réglementaire constante, nécessitant des activités de mise à jour et de développement continues et coûteuses afin de garantir la fourniture correcte et complète du service de cybersécurité.

  • En conséquence, la Société aura le droit d'ajuster le tarif même au-delà de l'indice ISTAT.

Informations

Les informations contenues dans ce document peuvent être modifiées sans préavis. Les seules garanties sur les services PRONTOCYBER® sont exposées dans les Conditions Générales qui accompagnent lesdits services. Rien dans les présentes ne peut être interprété comme une garantie supplémentaire. PRONTOCYBER® décline toute responsabilité en cas d’erreurs techniques ou éditoriales ou d’omissions contenues dans les présentes.

  • Les services d’intervention numérique rapide contenus dans l’abonnement core sont fournis conformément à la Description de service correspondante pour la période (initiale ou de renouvellement) convenue dans l’Abonnement.

  • CY4GATE s’engage à déployer tous les moyens à sa disposition pour résoudre les incidents de sécurité (best effort = meilleurs efforts) dans les plus brefs délais raisonnablement possibles sans obligation de résultat.

  • Les délais et les modalités d’intervention sont exposés dans les conditions générales, dans l’annexe relative aux SLA de service de l’Abonnement Core

  • La libération des jetons a lieu après la souscription de l’abonnement (le nombre de jetons dépend du type d’abonnement)

  • La disponibilité du Jeton se produit à l’expiration d’un délai préétabli de deux semaines. En cas de demande de disponibilité immédiate, une variation de prix tenant compte de l’urgence est acceptée selon des critères objectifs établis.

  • Les services de Cyber Assessment (Évaluation Cybernétique) comprennent la Vulnerability Assessment (Évaluation des Vulnérabilités) et le Penetration Testing (Test d’Intrusion) et sont fournis conformément à la Service Description (Description de Service) correspondante pour la période (initiale ou de renouvellement) convenue dans l’Abonnement.

  • Les services de Cyber Awareness (Sensibilisation à la Cybercriminalité) comprennent la Cyber Education (Cyber-éducation) et le Campagne Phishing (Hameçonnage par Campagne) et sont fournis conformément à la Service Description (Description de Service) pour la période (initiale ou de renouvellement) convenue dans l’Abonnement.

  • Pendant la durée du Contrat et sans préavis, CY4GATE peut effectuer des vérifications sur la validité de l’activation du Service. Ces contrôles peuvent également être effectués à l’aide de programmes informatiques.

  • Les activités fournies par la Société sont soumises, de par leur nature, à une évolution technologique et réglementaire constante qui nécessite des activités continues et onéreuses de mise à jour et de développement nécessaires pour assurer la fourniture correcte et complète du Service de Cyber Security (Cyber Sécurité)

  • En raison de ce qui précède, la Société aura le droit de modifier la Rémunération même dans une mesure supérieure à l’indice ISTAT

Copyright © 2013-aujourd'hui Magento, Inc. Tous droits réservés.