Un enjeu majeur des temps modernes

La digitalisation révolutionne tous nos processus et pratiques. La mobilité et ses outils se placent au cœur de toute organisation du travail.

Par ailleurs, alors que la cybercriminalité devient de plus en plus répandue (d’ici 2021, elle représentera 6 milliards de dollars de pertes, ce qui la rendra plus rentable que l’ensemble du commerce mondial de drogues illicites), les dirigeants ont la possibilité de redéfinir la façon dont leurs entreprises abordent ce problème critique.

 

Bien comprendre l'enjeu
6 milliards €
<25%
Coût estimé des cyberattaques pour les entreprises d’ici 2021 Les entreprises qui respectent les bonnes pratiques de base en matière de cybersécurité

 

Sécuriser un système d’information, est un processus qui doit s’adapter à la transformation digitale actuelle et s’inscrire dans les enjeux et besoins métiers. Cette démarche doit avant tout être comprise et acceptée par les métiers pour être efficace.
Nos experts vous accompagnent dans la centralisation et l’industrialisation des solutions répondant aux enjeux de vos politiques de sécurité.

Nos prestations de sécurité opérationnelle permettent de :
Maitriser et gérer la sécurité de vos actifs
Détecter et réagir aux menaces
Appliquer et maintenir les règles définies

Nos domaines d’intervention

Test d’intrusion

Nous proposons une offre de simulation d’attaque réelle pour
identifier le niveau de maturité des mesures de sécurité existantes ainsi que les vulnérabilités exploitables.

Audit organisationnel et physique

En se basant sur les normes en vigueur, l’audit
organisationnel et physique permet d’identifier les faiblesses des processus
d’exploitation du système et au management de la sécurité.

SOC, CyberSOC

Nos consultants évaluent en détail les menaces, procèdent aux investigations en profondeur dans les différentes couches du système d’information et pilotent les actions de remédiation associées au sein des centres opérationnels de sécurité (SOC,  CERT, NOC, …) internes ou externes. Ils possèdent une expertise reconnue sur les SIEM les plus répandues à savoir Splunk et ELK mais aussi Qualys, QRadar, Wazuh, Alien Vault, Ossec, McAfee…

 

Compliance

Les règlementations liées à la cybersécurité évoluent régulièrement et sont parfois difficiles à appréhender. Les consultants Clinkast vous accompagnent dans votre mise en conformité selon votre cas :

  • LPM (loi de programmation militaire) pour les OIV (Opérateur d’Importance Vitale)
  • RGPD si vous traitez des données à caractère personnel
  • Directive NIS (Network and Information System Security) si vous êtes un OSE (Opérateur de Services Essentiels)

Exemples de missions réalisées

SUEZ

Pilotage et coordination des projets de déploiement liés à la Loi de programmation militaire pour des OIV.
Mise en place de systèmes d’infrastructures et de cyber sécurité
Technologies : AD, Firewall, Bastion, Log management, SIEM, SOC

GRT Gaz

Analyse SOC N3, exploitation et MCO des plateformes SIEM, des solutions de capture de flux réseaux (sondes) ou de forensics, des solutions IDP/IPS ou des scanners de vulnérabilités.

Mise en place des tests d’intrusion interne (Pentest)

BP2I

Gestion des vulnérabilités : Amélioration la sécurité globale des operating system en réponse aux exigences réglementaires sur la protection des données bancaires de la plupart des métiers du Groupe BNP Paribas (SOx, LSF, BALE 2 & 3, Solvency 2)

Envie de monter à bord !

Clinkast utilise des cookies pour collecter des données statistiques anonymes afin d'améliorer les fonctionnalités et les performances. En cliquant sur "Accepter tous les cookies'', vous consentez à l'utilisation de cookies.