Cybersécurité
Gouvernance, Evaluation, Réaction, Protection, Coaching.
Nos offres sur mesure de services pour renforcer la défense et la cyber-résilience de votre SI.
Cyber-Coaching
__________
Classes interactives
Initiation aux bonnes pratiques cybersécurité de vos collaborateurs lors de sessions de cours en groupe, réalisées et animées par nos experts.
Pack sensibilisation Annuelle
Campagnes de phishing pédagogique, quiz learning, story telling, bulletins d’informations et affichages en entreprise pour garder vos collaborateurs en éveil sur les risques cyber tout au long de l’année et de façon ludique.
Simulation de Crise Cyber
Animation d’exercices sur table dans les conditions d’un cyber-incident pour vous préparer à réagir en cas de crise. Une mise à l’épreuve proche de la réalité pour tester la performance de vos procédures et de votre organisation.
Protection
__________
Protection des Terminaux
EPDR (Endpoint Protection Detection & Response) la nouvelle génération de défense des postes, des serveurs et des mobiles mêlant la détection des attaques connues avec l’analyse comportementale Zero Day.
MFA
Solutions d’authentification Multifacteur utilisables sur Smartphone ou Token materiel.
Sondes
Actives ou Passives, qui analysent les flux ou le parc, détectent les vulnérabilités, les périphériques et les comportements suspects.
Pare-feu
Equipement assurant la protection périmétrique en bloquant les tentatives d’intrusions via les accès internes ou externes.
Réaction
__________
Contrat “SOC as a Service”
Nos experts du Centre de Sécurité Opérationnel surveillent les Serveurs et Machines Virtuelles critiques de votre système d’information.
Nous mettons à votre disposition les technologies et les processus essentiels pour renforcer votre niveau de sécurité.
Detection, Remediation, Reporting, Restoration, Forensic sont à la base de cette offre d’accompagnement au quotidien.
Contrat “XDR”
L’équipe de Detection et Réponse Etendue surveille vos Equipements de façon croisé pour détecter rapidement les intrusions et les comportements suspects permettant d’apporter des réponses rapides et automatisées.
Évaluation
__________
L’Etude des Risques et Menaces
Grâce à des indicateurs clairs, nous vous aidons à comprendre les risques et menaces inhérents à votre business et votre organisation.
L’Audit Technique
Etat du SI : Nous analysons les réseaux, les serveurs, les AD et les périphériques afin de lister les vulnérabilités critiques. Nous procédons ensuite à des tests d’intrusions pour éprouver les protections techniques, humaines et les fournisseurs tiers.
L’Audit Organisationnel
Enjeux métiers : Nous analysons vos flux internes et métiers afin d’identifier les services les plus exposés aux risques. Nous vous proposons alors une photo de la sécurité “déclarative” du SI basée sur les résultats des entretiens métiers.
Gouvernance
__________
Conseil en Cyber Stratégie
Assistance décisionnelle aux RSSI, DSI et Chefs d’Entreprises :
• Aide à la création et à l’évolution annuelle de votre PSSI.
• Aide à l’amélioration des plans complémentaires tels que PRA, PCA, Plan de Sauvegarde, Processus de gestion de la crise, etc…
• Aide à la “Data Classification” des informations sensibles, réglementées et vitales, telles que les données financières, les dossiers médicaux et les informations personnelles identifiables pour vous permettre de conserver des agréments aux normes telles que HIPAA, PCI DSS, ou RGPD.
Surveillance des Données
__________
Protection des serveurs de Fichiers
Au travers de logiciels “sondes” nous sommes en mesure de surveiller les données contenues dans vos serveurs de fichiers afin de vous alerter lors de mouvement suspects tels que :
• des lectures de masse synonymes de vol de données,
• des écritures de masses synonymes de cryptage malveillant des données,
• des suppressions ou déplacements de données synonymes d’erreur d’utilisation ou de malveillance humaine.
Cyber Forensics
__________
Nous sommes à vos côtés !
En cas de cyber-attaque, nous vous accompagnons dans l’analyse des intrusions qui ont eu lieu, pour :
• Rendre compte de l’impact de l’attaque sur le Système d’Information,
• Supprimer les failles et les portes qui ont rendu possible l’intrusion,
• Informer la CNIL et réaliser les déclarations auprès des services dédiés de la Gendarmerie ou de la Police.
Partenaires
__________
Gouvernance, Evaluation, Réaction, Protection, Coaching Nos offres sur mesure de services pour renforcer la défense et la cyber-résilience de votre SI
Cyber-Coaching
__________
Classes interactives
• Initiation du personnel aux bonnes pratiques informatiques lors de sessions de cours réalisés en groupe avec nos experts.
Pack sensibilisation Annuelle
• Cette offre packagée combine des campagnes de phishing pédagogique, du quiz learning, du story telling, des bulletins d’informations et des affichages en entreprise dans le but de garder le personnel en éveil sur les risques cyber via des moyens ludiques.
Simulation de Gestion de Crise
• Animation d’exercices sur table afin de vous aider à vous préparer à réagir et à tester la solidité organisationnelle via la mise à l’épreuve des hommes et des procédures dans un exercice proche d’un cyber-incident réel
Protection
__________
Protection des Terminaux
• EPDR (Endpoint Protection Detection & Response) la nouvelle génération de défense des postes, des serveurs et des mobiles mêlant la détection des attaques connues avec l’analyse comportementale Zero Day.
MFA
• Solutions d’autentification Multifacteur utilisables sur Smartphone ou Token materiel.
Sondes
• Actives ou Passives pour analyser les flux ou le parc afin de détecter les vulnerabilités, les peripheriques et comportements suspects, et lutter contre le shadow IT.
Pare-feu
• Equipement de base assurant la protection périmétrique afin de bloquer les tentatives d’intrusions via les accès internes ou externes.
Réaction
__________
Contrat de service “SOC”
• Nos experts du Security Operation Center surveillent les systèmes de Protection de votre Système d’Information.
• Nous mettons à votre disposition les technologies et les processus essentiels pour renforcer votre niveau de sécurité.
• Detection, Remediation, Reporting, Restoration, Forensic sont à la base de cette offre d’accompagnement au quotidien.
Un “CSIRT” à votre écoute
• Notre “Computer Security Incident Response Team” est une équipe d’experts à la disposition de toutes les entreprises pour les assister en cas de crise ou d’incident cybersécurité.
Évaluation
__________
Le but est de fournir aux dirigeants une photo de la sécurité du SI afin de leur permettre de prendre les bonnes décisions en fonction de chaque risque et chaque impact.
L’Etude des Risques et Menaces
• Selon votre business et votre organisation nous vous aidons à comprendre ce à quoi vous devez faire face avec des indicateurs clairs
L’Audit Technique
• Etat du SI : Nous analysons, les réseau, les serveurs, les AD, les périphèriques afin de lister les vulnérabilités critiques et procédons à des tests d’Intrusions qui mettront à l’épreuves les protections techniques, humaines et les fournisseurs tiers.
L’Audit Organisationnel
• Enjeux métiers : Nous analysons vos flux internes et métiers afin de vous permettre de savoir quels sont les services les plus exposés aux risques.
• Etat du SI : Nous vous proposons une photo de la sécurité “déclarative” du SI càd basée sur les résultats des entretiens métiers.
Gouvernance
__________
Conseil en Cyber Stratégie
• Assistance décisionnelle aux RSSI, DSI et Chefs d’Entreprises
• Aide à la création de votre PSSI
• Aide à l’amélioration des plans complémentaires tels que PRA, PCA, Plan de Sauvegarde, Processus de gestion de la crise, etc…
• Aide à la “Data Classification” des informations sensibles, réglementées et vitales, telles que les données financières, les dossiers médicaux et les informations personnelles identifiables pour vous permettre de conserver des agréments aux normes telles que HIPAA, PCI DSS, ou RGPD.
Surveillance des Données
__________
Au travers de logiciels “sondes” nous sommes en mesure de surveiller les données contenues dans vos serveurs de fichiers afin de vous alerter lors de mouvement suspects tels que :
• des lectures de masse synonymes de vol de données
• des écritures de masses synonymes de cryptage malveillant des données
• des suppression ou déplacement de données synonymes d’erreur d’utilisation ou de malveillance humaine.
Cyber Forensics
__________
Après la bataille, nous sommes à vos côtés !
En cas de cyber-attaque, nous sommes là pour vous accompagner dans le but d’examiner les intrusions qui ont eu lieu afin de :
• Rendre compte de l’impact de l’attaque sur le Système d’Information.
• Supprimer les failles et les portes qui ont rendu possible l’intrusion.
• Informer la CNIL et réaliser les déclarations auprès des services dédiés de la Gendarmerie ou de la Police.
Partenaires
__________
Police Nationale – DSSP974
ANSSI
Cybermalveillance.gouv.fr
Watchguard
Gatewatcher
ESET
Faire appel à nos services
Améliorez votre CYBER-RÉSILIENCE avec YOUTELL
