Spécialiste de la Cybersécurité, KONAYE CYBERSERITY accompagne ses clients dans le pilotage et le management de la sécurité des systèmes d’information, quelque soit le niveau de maturité:
Gouvernance, Risque et Conformité (GRC) :
– Accompagnement à la mise en place du SMSI(27k)/PDCA
– Accompagnement certification, homologation et mise en conformité
– Analyse des risques
– Mise en place des tableaux de bord
– Intégration de la sécurité dans les projets (ISP)
– Audit organisationnel et évaluation de maturité
– Audit de cartographie d’architecture cyber
– Audit de cartographie des données
– Audit de conformité ISO 27002
– Coaching organisationnel & de Processus
– Analyse d’impact (AIPD du RGPD)
Résilience :
L’examen du plan de continuité des activités et du plan de reprise (PCA/PRA) après sinistre avec l’utilisation de la norme ISO 22301 fournit une évaluation holistique qui aide à développer une résilience à l’échelle de l’organisation vous permettant de survivre à la perte d’une partie ou de la totalité de votre capacité opérationnelle en raison de perturbations.
Sécurité opérationnelle et Cybersurveillance:
Afin d’assurer la pertinence de la politique de sécurité il est primordial de faire auditer l’infrastructure IT. L’objectif est de définir des axes d’amélioration et de garantir sa résilience. Il existe pour cela plusieurs prestations dédiées :
– La sécurité périmétrique (firewall, proxy, NAC) ;
– La surveillance et la gestion des vulnérabilités (scan, patch management) ;
– La sécurité, la surveillance et la supervision de l’annuaire Active Directory ;
– La protection des données (chiffrement bas niveau sur le disque dur et haut niveau en établissant des zones de chiffrement, et par l’intermédiaire de conteneurs chiffrés) ;
– La détection de fuites de données avec des technologies de Data Loss Prevention ;
– La sécurisation des terminaux (poste de travail, ordinateur portable, mobile) à l’aide de la technologies EDR (Endpoint Detection and Response) ;
– La détection de brèche de sécurité et d’intrusion sur le réseau avec la technologie NDR (Network Detection and Response).
– Audit d’empreinte numérique
– Audit de hardening
– Pentest interne, externe ou en red team
– Sensibilisation et formation
– Services de sécurité managé ou hybride
– Gouvernance et analyse de tendance
– Surveillance Cyber (logs, flux réseaux, endpoints…)
– Suivi et support à la remédiation
– Veille sécurité, réaction et remédiation aux incidents 24/7
– Gestion de cyber-Crise
Gestion des vulnérabilités:
Nos tests d’évaluation de la vulnérabilité comprennent la conduite d’une évaluation des tests des applications internes, externes et Web de votre réseau :
– Gouvernance du service (stratégie, pilotage, dashboarding etc.)
– Détection de vulnérabilités et conformités
– Service d’analyse
– Service d’accompagnement à la remédiation
– Outillage/ automatisation
Vision 360 de cybersécurité :
L’audit 360 de cybersécurité est une vision personnalisable pour répondre aux besoins spécifiques de chaque entreprise. Plusieurs réglementations et normes telles que NIST, RGS, RGPD, ISO 27001, 27005 et 31000, NIS2, … sont prises en compte durant l’analyse, le rapport et le suivi des recommandations post-audit.