1. Mise en place des mesures de sécurité recommandées
OBJECTIF
- Déployer et configurer les solutions (techniques et organisationnelles) issues des audits et pentests pour réduire la surface d’attaque.
DÉTAILS
-
Implémentation : NGFW, EDR/XDR, NAC, MFA, segmentations.
- Formation & Sensibilisation :
- Programme de security awareness (modules e-learning, scénarios de phishing simulé).
- Workshops techniques (administration de l’EDR, exploitation d’alertes SIEM).
- Plan de répétition: Campagnes mensuelles ou trimestrielles pour évaluer l’adhésion et mettre à jour les connaissances (nouveaux types de phishing, fraudes BEC, etc.).
- Documentation: Guides internes, checklists d’administration, instructions en cas d’alertes majeures.
2. Gouvernance, conformité & SMSI (ISMS)
OBJECTIF
- Structurer un ISMS ou consolider le vôtre pour maintenir une conformité (ISO 27001, ANSSI, RGPD) et une amélioration continue.
DÉTAILS
3. Surveillance proactive et défenses avancées
OBJECTIF
- Assurer une détection et une réaction en temps quasi réel aux comportements suspects ou aux intrusions (SOC, SIEM, IDS/IPS).
DÉTAILS