
DIAGNOSTIQUER constitue le premier pilier de notre offre. Il comprend les cinq grands axes suivants.
DIAGNOSTIQUER | TOUT PUBLIC
1. Évaluation de la maturité cyber
OBJECTIF
- Analyser votre niveau de préparation face aux cyberattaques, en évaluant la gouvernance, les processus, et la protection technique.
ACTIONS
- Étude des processus internes: Règles de sécurité, consignes pour les équipes, sensibilisation de base.
- Diagnostic du niveau de protection (réseau, serveurs, applications).
- Cartographie des risques: Identifier les menaces principales (ransomware, fraude, etc.).
- Score de maturité: Un rapport simple résumant vos forces et faiblesses.
BÉNÉFICES
- Visibilité claire: Vous savez où concentrer vos efforts et vos budgets.
- Anticipation: Éviter les crises coûteuses causées par des menaces non détectées.
2. Audit d’architecture et de configuration
OBJECTIF
- Vérifier que votre infrastructure et vos serveurs sont correctement configurés pour ne pas laisser de « portes ouvertes » involontaires.
ACTIONS
- Analyse du réseau: Comment sont reliés vos bureaux, serveurs, postes distants…
- Contrôle des paramètres: Vérification des règles de sécurité (droits d’accès, pare-feux…).
- Recommandations: Conseils de durcissement pour éliminer les failles courantes.
BÉNÉFICES
- Sécurité renforcée: Moins de risques d’intrusions exploitant des failles de configuration simples.
- Stabilité : Une architecture plus solide et mieux documentée.
3. Tests d’intrusion et Pentests
OBJECTIF
- Simuler des attaques réelles pour découvrir vos faiblesses avant qu’un pirate ne les exploite.
ACTIONS
- Scénarios réalistes: Nous attaquons vos systèmes comme le ferait un cybercriminel.
- Rapport clair : Chaque faille est décrite avec une solution pour y remédier.
- Priorisation: Classement des vulnérabilités par ordre
BÉNÉFICES
- Prévenir l’incident: Corriger aujourd’hui plutôt que subir demain.
- Prise de conscience: Ces tests illustrent concrètement les risques pour encourager les investissements nécessaires.
4. Planification et gouvernance
OBJECTIF
- Mettre en place une organisation, des politiques, et un pilotage clairs pour gérer la cybersécurité au quotidien et sur le long terme.
ACTIONS
- Politiques internes: Règles d’utilisation, chartes de sécurité, gestion des mots de passe, etc.
- Comité cyber: Rassemble les décideurs et les responsables IT pour aligner la sécurité sur les objectifs business.
- Feuille de route: Plan d’action à 1, 2 ou 3 ans avec des priorités et des budgets identifiés.
BÉNÉFICES
- Pilotage serein: La direction sait qui fait quoi et peut suivre des indicateurs de sécurité.
- Stratégie cohérente: Plus de décisions ponctuelles et réactives, on passe à une approche structurée.
5. Communication des résultats et engagement exécutif
OBJECTIF
- Partager un rapport de synthèse auprès des dirigeants pour valider le soutien financier et l’adhésion aux mesures de sécurité.
ACTIONS
- Restitution au Comex/ Direction: Chiffres clés, bilan des vulnérabilités, plan de financement.
- Exposés aux managers: Présentation plus détaillée pour les responsables d’équipes, afin de faire passer les consignes.
- Alignement global: Décisions officielles pour intégrer la cybersécurité dans la stratégie de l’entreprise.
BÉNÉFICES
- ressources.
- Adhésion forte: Les dirigeants comprennent la valeur ajoutée et débloquent plus facilement les
- Mobilisation : Les équipes métiers et IT s’impliquent davantage quand l’exécutif est convaincu.
DIAGNOSTIQUER | EXPERT
1. Évaluation de la maturité cyber
OBJECTIF
- Aligner votre posture de sécurité sur un référentiel (ISO 27001, NIST CSF, ANSSI) pour identifier les écarts et prioriser le plan de remédiation.
DÉTAILS
- Audit organisationnel : PSSI, délégations de responsabilités (RSSI, DPO), sensibilisation des équipes, process GRC.
- Maturité & scoring: Gap analysis, scoring sur référentiel, définition d’un plan d’amélioration (rapide, moyen, long terme).
- Audit technique: Carto VLAN/DMZ, paramétrage FW/IDS, versions patch OS, comptes AD dormants.
2. Audit d’architecture et de configuration
OBJECTIF
- Vérifier et durcir la configuration de l’infrastructure (réseau, serveurs, applis) pour prévenir les failles.
DÉTAILS
-
Revue ACL: Contrôle des rulesets sur NGFW, segmentation VLAN, DMZ, reverse proxies.
- Paramétrage logs: S’assurer que les journaux critiques (authent, OS logs, etc.) sont collectés (SIEM / Syslog centralisé).
- Hardening Baselines: Vérif. compliance aux CIS Benchmarks, ANSSI RGS, etc.
3. Tests d’intrusion et Pentests
OBJECTIF
- Evaluer la robustesse de votre Si via des attaques simulées (Black/Grey box) et prioriser les failles
DÉTAILS
-
Scénarios: Pentest web (OWASP Top10), pentest réseau interne (mouvement latéral, AD exploitation), social engineering ciblé (phishing).
- Reporting technique: Preuve d’exploitation (PoC), rating en fonction de l’impact.
- Plan de remédiation: Correctifs prioritaires (patching, reconfiguration), timeline, responsables.
4. Planification et gouvernance
OBJECTIF
- Structurer la gouvernance cyber (ISMS, cycle PDCA) et définir un cadre GRC (Governance, Risk management, Compliance).
DÉTAILS
-
Politiques SSI : Classification data, revue annexe A (ISO 27001).
- Comité cyber: Instances de pilotage, reporting, KPI (MTTD, MTTR, taux de patching).
- Feuille de route: Plan CAPEX/OPEX sur 1-3 ans, priorisation projets (SOC, EDR, SIEM…).
5. Communication des résultats et engagement exécutif
OBJECTIF
- Sensibiliser le top management (C-Level) et obtenir la validation budgétaire pour la roadmap cyber.
DÉTAILS
-
Rapport C-level : Vulgarisation des findings, ROI des mesures, exposition réglementaire (GDPR, NIS2).
- Workshops internes: Pour RSSI/DSI, managers fonctionnels, alignement sur la stratégie.
- Validation: Feu vert officiel (budget, ressources, priorités) pour lancer les actions.