
PROTÉGER constitue le pilier numéro 2 de notre offre. Il comprend les trois grands axes suivants.
PROTÉGER | TOUT PUBLIC
1. Mise en place des mesures de sécurité recommandées
OBJECTIF
- Déployer concrètement les outils, process et ressources pour renforcer la protection quotidienne de l’entreprise.
ACTIONS
-
Déploiement de solutions Pare-feux, antivirus nouvelle génération, etc.
- Renforcement des accès : Authentification forte (MFA), vérification des droits d’accès.
- Formation & Sensibilisation :
- Programmes de sensibilisation (courriels explicatifs, fiches pratiques) pour aider les collaborateurs à mieux repérer les tentatives de fraude ou de phishing.
- Sessions de formation périodiques (en présentiel ou en ligne) pour rappeler les réflexes de base : gestion des mots de passe, vigilance face aux courriels suspects, etc.
- Campagnes internes de tests (simulations de phishing, mises en situation) pour mesurer l’efficacité de la sensibilisation et y apporter des ajustements.
BÉNÉFICES
-
Réduction immédiate des risques : Vous avez des défenses modernes et bien configurées.
- Culture de la sécurité : Vos collaborateurs sont mieux formés et plus vigilants, ce qui est crucial car l’humain reste le premier maillon.
2. Gouvernance, conformité & SMSI (ISMS)
OBJECTIF
- Instaurer un Système de Management de la Sécurité de l’Information (SMSI) et respecter les normes officielles (ISO 27001, ANSSi…) pour garantir une approche cohérente et pérenne.
ACTIONS
-
Cadre de gestion : Elaboration d’un référentiel interne, indicateurs de suivi (temps de correction d’une faille, nombre d’incidents…).
- Audits et révisions : Contrôles réguliers pour mettre à jour les politiques en fonction des évolutions technologiques ou réglementaires.
- Conformité légale : Adaptation aux lois (RGPD, NIS2) et aux exigences sectorielles éventuelles.
BÉNÉFICES
-
Reconnaissance : Une certification éventuelle rassure partenaires et clients.
- Gestion proactive : Vous adaptez vos règles de sécurité au fil du temps, au lieu de subir les changements en dernière minute.
3. Surveillance proactive et défenses avancées
OBJECTIF
- Suivre en continu l’activité du Si pour repérer vite la moindre anomalie et éviter les attaques.
ACTIONS
-
Supervision en continu: Mise en place d’outils qui monitorent les événements sur le réseau.
- Alertes automatiques: Envoi d’e-mails/SMS en cas de détection d’activité suspecte.
- Analyse et réaction rapide: Procédures internes pour vérifier, contenir et résoudre le problème.
BÉNÉFICES
-
Gain de réactivité: Un incident détecté en quelques heures évite souvent des dégâts considérables.
- Preuve de professionnalisme: Vous pouvez démontrer à vos clients votre capacité à maintenir un niveau de surveillance élevé.
PROTÉGER | EXPERT
1. Mise en place des mesures de sécurité recommandées
OBJECTIF
- Déployer et configurer les solutions (techniques et organisationnelles) issues des audits et pentests pour réduire la surface d’attaque.
DÉTAILS
-
Implémentation : NGFW, EDR/XDR, NAC, MFA, segmentations.
- Formation & Sensibilisation :
- Programme de security awareness (modules e-learning, scénarios de phishing simulé).
- Workshops techniques (administration de l’EDR, exploitation d’alertes SIEM).
- Plan de répétition: Campagnes mensuelles ou trimestrielles pour évaluer l’adhésion et mettre à jour les connaissances (nouveaux types de phishing, fraudes BEC, etc.).
- Documentation: Guides internes, checklists d’administration, instructions en cas d’alertes majeures.
2. Gouvernance, conformité & SMSI (ISMS)
OBJECTIF
- Structurer un ISMS ou consolider le vôtre pour maintenir une conformité (ISO 27001, ANSSI, RGPD) et une amélioration continue.
DÉTAILS
- SOA (Statement of Applicability) : Liste des mesures de sécurité retenues, plans de traitement de risque.
-
Tableaux de bord: KPIs (nb d’incidents, SLA patch, incidents critiques).
- Révisions & audits: Contrôles périodiques, adaptation aux évolutions technos (cloud, containers…).
3. Surveillance proactive et défenses avancées
OBJECTIF
- Assurer une détection et une réaction en temps quasi réel aux comportements suspects ou aux intrusions (SOC, SIEM, IDS/IPS).
DÉTAILS
- SOC / SIEM: Centralisation des logs (Windows event, Syslog, AD logs…), corrélation d’événements, playbooks automatiques (SOAR).
-
Détection comportementale: UEBA (User and Entity Behavior Analytics), ML pour repérer anomalies (privilege escalation, lateral movement).
- Process d’alerte : Escalades (mail, SMS), retours d’expérience pour affiner les règles SIEM.