Man and woman both looking at a computer monitor

Cybersécurité

Protégez votre organisation contre les menaces

Présentation de nos offres

Audits de maturité, conformité et conseil

Audit de maturité ou due diligence
Analyse des écarts avec un plan d’action rapide:

  1. Hygiène de sécurité
  2. Respect des meilleures pratiques ou des normes nationales
  3. Conformité RGPD

Audit de conformité

  1. Audit des organisations et des processus, recommandations et plan d’action
  2. Conformément aux normes de cybersécurité ISO27xxx, ISO22301, RGPD, LPM, NIST, NIS2, DORA, etc.

Risque, conformité et gouvernance

  1. Analyse des risques métiers et techniques
  2. Définition et mise en œuvre de la Politique de Sécurité de l’Information (politique de sécurité spécifique, chartes, etc.)
  3. Plan de Continuité d’Activité / Plan de Reprise d’Activité
  4. Préparation à la certification
  5. RSSI à la demande
     

Formation / Sensibilisation

  1. Plateforme de formation et d’apprentissage en ligne 
  2. Campagnes de phishing, analyse de maturité et plan d’action
    Formation sur site, planification périodique des campagnes


     
Cyber FR 4

Expertise & Audits Techniques

Tests de sécurité du SI

  • Tests d’intrusion internes et externes
  • Méthodologie boîte noire / grise
  • Tests des infrastructures telles que :
    • Réseaux filaires et sans fil
    • Solutions de téléphonie
    • Environnements cloud
    • Points d’entrée du réseau


Tests de sécurité des applications

  • Test d’intrusion applicatif
  • Méthodologie boîte noire / grise / blanche
  • Legacy / Web /  Services cloud

 

Audit d’architecture et de configuration

  • Réseaux et systèmes
  • Dispositifs de sécurité
  • Applications et middleware
  • Serveurs / Stations de travail

 

 

 

Cyber FR 3

Services managés

Protection des environnements
 

  • Gestion de la sécurité des parcs informatiques
  • Gestion des vulnérabilités
  • Antivirus, EDR 

Protection des infrastructures et des flux
 

  • Firewalling, Filtrage URL
  • VPN sécurisé
  • Antivirus, antimalware, EDR 
     

Protection des accès et des donnés
 

  • Sauvegardes
  • Gestion des accès à Privilège
  • Gestion des identités et des mots de passe   Authentification Forte
     

Détection et réponse à incidents

Service de SOC et EDR managé
 

Cyber FR 2

Atteindre la Cybersérénité

La transformation digitale expose aujourd’hui les entreprises à des risques cyber toujours plus nombreux et sophistiqués. Dans ce contexte, il est essentiel pour chaque organisation de prendre pleinement conscience des menaces qui pèsent sur ses systèmes, ses données et ses activités, et de se préparer efficacement.

Face à ces enjeux, Sharp DX Cybersécurité accompagne les entreprises dans leur démarche de sécurisation, depuis la sensibilisation jusqu’à la mise en œuvre de dispositifs de protection adaptés, durables et alignés avec leurs objectifs métiers.

Cyber FR 1

Notre démarche

1. Analyse d’écart & évaluation des risques

Cette étape consiste à mesurer le niveau de maturité cybersécurité de l’organisation. L’audit identifie les écarts avec les bonnes pratiques et les exigences réglementaires. L’analyse de risque permet de classer les menaces selon leur probabilité et leur impact afin de déterminer les priorités.

2. Construction du plan d’action priorisé

À partir des résultats de l’audit, un plan d’action structuré est élaboré. Les chantiers sont classés par criticité, en tenant compte des risques identifiés, des contraintes de l’organisation et des exigences de conformité.

 

3. Mise en œuvre des solutions adaptées

Les travaux sont engagés en sélectionnant les technologies et mesures les plus pertinentes pour le client : solutions de sécurité, améliorations organisationnelles, renforcement des processus. Les choix prennent en compte la taille de l’entreprise, son budget et son niveau de maturité.

 

4. Supervision & opérations de sécurité

Une fois les solutions déployées, la supervision continue permet de détecter les alertes et d’y répondre efficacement. Cette étape inclut la gestion des incidents, l’analyse des événements et l’optimisation continue du niveau de sécurité.

Nos certifications

CEH Certification

CompTIA Pentest+

ISO27005

Réalisations passées

Quel que soit votre secteur, la cybersécurité est aujourd’hui un enjeu stratégique pour protéger vos données, vos systèmes et vos activités.
Nos solutions s’intègrent à tous les environnements métiers afin de prévenir les cybermenaces et sécuriser durablement votre organisation.
Voici quelques exemples de projets que nous avons menés auprès de nos clients.

Analyser le niveau de sécurité des applications critiques

Société 
Un groupe français leader du soutien scolaire et du service de garde d’enfants à domicile

Besoin
Garantir la bonne sécurité applicative des applications sensibles du groupe, notamment les applications exposées sur Internet permettant de gérer les profils élèves et professeurs, ainsi que les outils de planification, gestion et encaissements.

Solution
Audit technique des applications en utilisant les méthodes de référence de la cybersécurité (OSSTMM, OWASP, CVSS, etc.)
Audit technique des infrastructures d’hébergement
Tests d’intrusion internes et externes sur l’ensemble du SI

Résultats
Plusieurs phases d’audits applicatifs ont conduit à une révision d’une partie d’application et à des corrections majeures et mineures du code et des configurations

 

Auditer le système d’information et sa sécurité, recommander les évolutions

Société 
Société leader régional de la restauration collective et commerciale

Besoin
A la suite de la reprise par de nouveaux actionnaires, la Direction Générale souhaite évaluer la pertinence et la robustesse de son système d’information
L’audit doit porter sur une analyse critique du SI et de la sécurité apportée par les solutions et les prestataires; l’outil de production industriel, pour la partie sécurité, fait partie du périmètre étudié

Solution
Mise en œuvre d’un référentiel adapté à la taille de la structure issu des guides d’hygiène de l’ANSSI et de l’ISO27002
Audit sur site, entretiens avec les dirigeants et les responsables SI et Production, audit des sous-traitants informatiques

Résultats
Cartographie du SI et recommandations
Analyse de la maturité sécurité sur 13 points de contrôle
Plan d’actions SI et sécurité à 3 ans

 

Assurer la cyber résilience et la continuité d’activité (DORA)

Société 
Etablissement financier dans le domaine de la gestion immobilière et de la gestion de FCPI

Besoin
Conduire une analyse d’écart à la réglementation DORA (Digital Operational Resilience Act) et établir le plan d’actions pour la mise en conformité
Etablir le Plan d'Urgence et de Poursuite des Activité (PUPA)

Solution
Audit organisationnel des entités dans le périmètre de la DORA
Revue documentaire et entretiens avec toutes les parties prenantes
Etude des services et applications critiques et définition du PUPA
Synthèse de l’analyse d’écart à la DORA, radar d’analyse pour présentation aux comités projet et de Direction
Définition du plan d’actions pour les exercices à venir

Résultats
Plan de travail pour la mise en conformité à la DORA
Plan de Continuité d’Activité (PCA) /PRA (Plan de Reprise d’Activité) conforme aux attentes de la DORA

 

Contactez-nous !

Remplissez le formulaire ci-contre pour être recontacté(e)