La question n’est pas de savoir si vous allez être attaqué ni quand mais comment vous allez vous en sortir. Avez-vous mis en place un PCA ou un PRA, sont-ils toujours d’actualité ? Réalisez-vous des tests réguliers ? Vos sauvegardes sont-elles fonctionnelles et non crypto-lockables ?
Nous vous accompagnons dans la documentation de vos pratiques et la rédaction de vos procédures de sécurité informatique, permettant une meilleure autonomie et une efficacité redoutable en cas de sinistre.
Campagnes de phishing
Campagnes de phishing
Nous organisons des campagnes régulières permettant à vos utilisateurs d’approfondir leur capacité à identifier une tentative d’hameçonnage. Chaque campagne fait l’objet d’une synthèse.
Exercices de crise
Exercices de crise
Nous organisons un exercice de crise cyber permettant de tester la réaction de vos équipes opérationnelles (Technique, Communication, Direction) à une attaque majeure. Cet exercice est réalisé sans interaction avec votre environnement de production.
Tests de pénétration
Tests de pénétration
Nous organisons des tests sur votre infrastructure afin de vérifier la robustesse des systèmes accessibles de l’extérieur. Nous vous fournissons un rapport détaillé des failles trouvées et le moyen de les corriger.
Surveillance de domaine
Surveillance de domaine
Nous contrôlons votre site internet (protection contre la défiguration et le piratage), nous effectuons un certain nombre de contrôles de configuration de votre nom de domaine et réalisons une surveillance de vos adresses email associées (fuite de données éventuelles)