Un enjeu majeur des temps modernes
La digitalisation révolutionne tous nos processus et pratiques. La mobilité et ses outils se placent au cœur de toute organisation du travail.
Par ailleurs, alors que la cybercriminalité devient de plus en plus répandue (d’ici 2021, elle représentera 6 milliards de dollars de pertes, ce qui la rendra plus rentable que l’ensemble du commerce mondial de drogues illicites), les dirigeants ont la possibilité de redéfinir la façon dont leurs entreprises abordent ce problème critique.
Bien comprendre l'enjeu |
|
6 milliards € |
<25% |
Coût estimé des cyberattaques pour les entreprises d’ici 2021 | Les entreprises qui respectent les bonnes pratiques de base en matière de cybersécurité |
Sécuriser un système d’information, est un processus qui doit s’adapter à la transformation digitale actuelle et s’inscrire dans les enjeux et besoins métiers. Cette démarche doit avant tout être comprise et acceptée par les métiers pour être efficace.
Nos experts vous accompagnent dans la centralisation et l’industrialisation des solutions répondant aux enjeux de vos politiques de sécurité.
Nos prestations de sécurité opérationnelle permettent de :
Maitriser et gérer la sécurité de vos actifs
Détecter et réagir aux menaces
Appliquer et maintenir les règles définies
Nos domaines d’intervention
Test d’intrusion
Nous proposons une offre de simulation d’attaque réelle pour
identifier le niveau de maturité des mesures de sécurité existantes ainsi que les vulnérabilités exploitables.
Audit organisationnel et physique
En se basant sur les normes en vigueur, l’audit
organisationnel et physique permet d’identifier les faiblesses des processus
d’exploitation du système et au management de la sécurité.
SOC, CyberSOC
Nos consultants évaluent en détail les menaces, procèdent aux investigations en profondeur dans les différentes couches du système d’information et pilotent les actions de remédiation associées au sein des centres opérationnels de sécurité (SOC, CERT, NOC, …) internes ou externes. Ils possèdent une expertise reconnue sur les SIEM les plus répandues à savoir Splunk et ELK mais aussi Qualys, QRadar, Wazuh, Alien Vault, Ossec, McAfee…
Compliance
Les règlementations liées à la cybersécurité évoluent régulièrement et sont parfois difficiles à appréhender. Les consultants Clinkast vous accompagnent dans votre mise en conformité selon votre cas :
- LPM (loi de programmation militaire) pour les OIV (Opérateur d’Importance Vitale)
- RGPD si vous traitez des données à caractère personnel
- Directive NIS (Network and Information System Security) si vous êtes un OSE (Opérateur de Services Essentiels)