Les services de cybersécurité : nos prestations
Nos prestations de services de cybersécurité permettent aux entreprises et administrations d’évaluer leur niveau de sécurité et de proposer des axes d’amélioration afin de protéger leurs données sensibles et leurs infrastructures essentielles à leurs activités :
– Audit
– Conseil
– Intégration
– Services de sécurité managés
– CERT/SOC
– Le LAB.
Pour déclarer un incident de sécurité vous pouvez aussi nous contacter par téléphone au
+33 (0)1 87 15 72 13
Audit
Des auditeurs et des experts certifiés
Audits de sécurité / conformité
• Audits de configuration, de code, d’architecture
• Audits organisationnels et physiques
• Audits d’homologation, de pré-certification
• Audits de prestataires essentiels
Environnements IT et OT
Bug Bounty
• Gestion de programmes de Bug Bounty
• Sélection des Hunters
• Validation des failles et communication
Avec l’appui du CERT
Tests d’intrusion
• Tests en mode boîte noire / grise / blanche
• Tests d’intrusion physique
• Exercices « Red Team » et approche « Purple Team »
Tests externes/internes – Wifi – ToIP – Visio
Simulations Phishing & Spear Phishing
• Campagnes de phishing personnalisées
• Plateforme de déploiement et d’analyse
Conseil
Une approche collaborative intégrée.
Métiers, fonctions risque et conformité, filières IT, sécurité et sureté.
Stratégie & Gouvernance
• Schémas directeurs sécurité et continuité
• Organisation des filières risque et sécurité
• Elaboration des référentiels et processus : SMSI / SMCA
• Mise en conformité (RGPD, LPM, Directive NIS, HDS, PCI DSS, DSP2)
Expertise & Architecture
• DevSecOps – Blockchain
• Sécurité des infrastructures industrielles et de sûreté
• Sécurité des environnements Cloud
Evaluation & maîtrise des risques
• Evaluation et plans de traitement des risques
• Classification des ressources
• Benchmark – Diagnostic flash – Evaluation partenaires
• Intégration de la sécurité dans les projets IT
• Mise en place des dispositifs de surveillance, de contrôle et de reporting
Sensibilisation & communication
• Stratégies et campagnes d’information/sensibilisation à la cybersécurité
• Actions d’évaluation des comportements à risque
• Exercices de cyber-crises
Intégration
Des centres de compétences spécialisés
Gestion (gouvernance) des accès aux données
• Gestion des identités et des habilitations d’accès (IAM)
• Gestion des comptes à privilèges (PAM)
• Recertification des droits
• Gestion des accès aux données (y compris non structurées)
Sécurité des infrastructures
• Sécurité Internet et Cloud (CASB)
• Segmentation et sécurité réseau
Contrôle d’accès & certificats
• Fédération d’identité
• Single Sign On (SSO)
• Authentification forte (MFA)
• PKI
Surveillance
• Security Information and Event Management (SIEM)
• Data Loss Prevention (DLP)
Partenaires
Des partenariats technologiques établis avec les éditeurs de solutions leaders du marché.
Des intervenants formés et certifiés.
Des services de bout en bout
Ingénierie sécurité
• Définition des règles opérationnelles
• POC (spécifications et mise en oeuvre)
• Intégration technique des solutions
Tests – Mise en production
• Plans de tests, protocoles de recette
• Conventions/Contrats de services
Déploiement
• Procédures et outillage
• Accompagnement – Formations
Gestion des évolutions
• Tierce Maintenance Applicative (TMA)
Administration – Exploitation
• Maintien en conditions opérationnelles (MCO)
• Opération de centres de services : SOC, NOC, CERT, IAM… (astreintes et interventions HNO)
Support
• Niveaux 2 – 3
Services de sécurité managés
Des services de sécurité managés 24h/24h et dans le monde entier
Anticipation des menaces
• Découvrir un comportement d’attaque complexe
• Combiner une télémétrie riche à partir des technologies existantes
• Captures d’événement avancées
Chasse aux menaces
• Recherche de chasseurs de menaces de classe mondiale
Confinement automatique
• Contenir les menaces en temps réel pendant que nos intervenants en cas d’incident valident les menaces
• Isoler les parties attaquées pour ne pas qu’elles se diffusent
• Créer un plan de réponse aux incidents méticuleux pour éliminer la menace et empêcher les attaquants d’entrer
Surveillance de la sécurité
• Security Operation Center (SOC) : identifier en amont les menaces et automatiser les réponses aux incidents de sécurité
• Gestion des informations et des événements de sécurité (SIEM)
• Collecte d’événements en temps réel, surveillance, corrélation et analyse des événements à travers des sources disparates
Analyse des incidents
• Analyser toutes les activités de code malveillant pour protéger les dispositifs et les serveurs des utilisateurs finaux
• Déterminer la nature d’un incident survenu sur le système
Orchestration des réponses
• Investiguer, contenir et orchestrer la réponse aux menaces
CERT / SOC
Le 1er CERT doté d’une offre dédiée à l’IoT
Veille
• Veille-alerte en vulnérabilités
• Etudes et veilles sur mesure
• Surveillance de la menace
• Veille sécurité IoT
Veille hebdomadaire cyber COVID-19
Plateforme EVAL-UBIK
Réponse à incident et Inforensique
• Accompagnement à la gestion de crise
• Réponse sur incident (CSIRT 24/7/365) et enquêtes
• Acquisition de preuves numériques
• Analyse forensique
• Notification
Evaluations de sécurité IoT
• Examen de l’ensemble de l’infrastructure de la solution connectée : objets, passerelles, serveurs et applications
• Investigations de sécurité sur les objets : hardware, logiciels et radiofréquence
Le Lab : explorez notre laboratoire
Le Laboratoire R&D des services d’Atos cybersécurité est un sanctuaire technologique dans lequel nous menons des investigations numériques et des analyses logiques et physiques sur les objets connectés et les infrastructures associées pour en détecter les moindres failles.
Caisson faradisé
Environnement contrôlé à l’abri des émissions électromagnétiques pour isoler un équipement rayonnant et l’étudier sans être perturbé par les autres émissions.
Plateforme d’évaluation des objets connectés
Poste de contrôle, d’analyse et de mesure des données récoltées sur les objets connectés.
Imprimante 3D
Pour créer ou reproduire tout ou partie d’un objet afin d’effectuer de nouveaux tests ou développer des outils sur mesure.
Poste d’analyse inforensique
Pour rechercher des preuves sur un support numérique.
Modules d’emission et réception en radiofréquence
Pour s’adapter à tous les nouveaux protocoles de l’IoT et des systèmes industriels.
Antennes
Pour capter les signaux et les analyser.
Duplicateur inforensique des supports numériques
Pour copier à l’identique un support numérique original afin de l’analyser sans altérer ou dégrader le support d’origine. Même les smartphones !
Filtre écran sur les fenêtres
Pour des raisons de confidentialité évidentes !
Frigo à boissons
Parce qu’il n’y a pas QUE des machines qui travaillent dans ce laboratoire 🙂
Logiciel spécialisé
Pour aborder efficacement de nouvelles approches.
Les services de cybersécurité complémentaires
Le programme de labellisation « IoT Qualified as Secured » (IQS) est proposé par Atos aux acteurs de l’Internet des Objets (IoT) désireux de faire vérifier, par un tiers indépendant, la sécurité de leurs solutions IoT.
>>
Un service de veille qui propose de la veille-alerte en vulnérabilités, des études et veilles sur mesure, de la surveillance de la menace et de la veille sécurité IoT.
>>
Simulations Phishing & Spear Phishing via des campagnes de phishing personnalisées et d’une plateforme de déploiement et d’analyse.
Formations
La formation professionnelle est aujourd’hui un facteur clé du succès de l’entreprise. Elle permet de développer les compétences des équipes et d’accompagner les changements structurels et organisationnels nécessaires pour relever les défis de l’entreprise.
Les formations proposées par nos équipes Cybersécurité s’adressent aux :
– responsables de Sécurité / RSSI,
– personnels travaillant dans une entreprise informatique,
– chefs de projets,
– architectes / administrateurs systèmes et réseaux…