Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé.
Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée.

Gestion de vos cookies

Notre site Web utilise des cookies. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies » .

Cookies nécessaires

Ceux-ci sont indispensables à la navigation de l’utilisateur et permettent de donner accès à certaines fonctionnalités comme les accès aux zones sécurisées. Sans ces cookies, il ne sera pas possible de fournir le service.
Matomo en auto-hébergement

Cookies marketing

Ces cookies sont utilisés pour vous proposer des publicités plus pertinentes, limiter le nombre de fois que vous voyez une publicité ; aider à mesurer l’efficacité de la campagne publicitaire ; et comprendre le comportement des individus après avoir vu une publicité.
Vie Privée Adobe | Vie Privée Marketo | Vie Privée MRP | Vie Privée AccountInsight | Vie Privée Triblio

Cookies de réseaux sociaux

Ces cookies sont utilisés pour mesurer l’efficacité des campagnes sur les réseaux sociaux.
Vie Privée de LinkedIn

Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée

Passer au contenu principal

Les offres de services de cybersécurité

Audit, conseil, intégration et services de sécurité managés

Les services de cybersécurité : nos prestations

Nos prestations de services de cybersécurité permettent aux entreprises et administrations d’évaluer leur niveau de sécurité et de proposer des axes d’amélioration afin de protéger leurs données sensibles et leurs infrastructures essentielles à leurs activités :
Audit
Conseil
Intégration
Services de sécurité managés
CERT/SOC
Le LAB
.

DECLARER UN INCIDENT >>

Pour déclarer un incident de sécurité vous pouvez aussi nous contacter par téléphone au
+33 (0)1 87 15 72 13

Atos cybersecurity services audit_blue-atosAudit


Des auditeurs et des experts certifiés

 


Audits de sécurité / conformité

• Audits de configuration, de code, d’architecture
• Audits organisationnels et physiques
• Audits d’homologation, de pré-certification
• Audits de prestataires essentiels

Environnements IT et OT


Bug Bounty

• Gestion de programmes de Bug Bounty
• Sélection des Hunters
• Validation des failles et communication

Avec l’appui du CERT

Tests d’intrusion

• Tests en mode boîte noire / grise / blanche
• Tests d’intrusion physique
• Exercices « Red Team » et approche « Purple Team »

Tests externes/internes – Wifi – ToIP – Visio


Simulations Phishing & Spear Phishing

• Campagnes de phishing personnalisées
• Plateforme de déploiement et d’analyse

Atos cybersecurity Digital.Security Audit

Nos certifications

Atos cybersecurity Digital.security certifications

Nous contacter :

Conseil

Une approche collaborative intégrée.
Métiers, fonctions risque et conformité, filières IT, sécurité et sureté.


Atos cybersecurity Digital.Security Conseil

Stratégie & Gouvernance

• Schémas directeurs sécurité et continuité
• Organisation des filières risque et sécurité
• Elaboration des référentiels et processus : SMSI / SMCA
• Mise en conformité (RGPD, LPM, Directive NIS, HDS, PCI DSS, DSP2)

Expertise & Architecture

• DevSecOps – Blockchain
• Sécurité des infrastructures industrielles et de sûreté
• Sécurité des environnements Cloud

Evaluation & maîtrise des risques

• Evaluation et plans de traitement des risques
• Classification des ressources
• Benchmark – Diagnostic flash – Evaluation partenaires
• Intégration de la sécurité dans les projets IT
• Mise en place des dispositifs de surveillance, de contrôle et de reporting


Sensibilisation & communication

• Stratégies et campagnes d’information/sensibilisation à la cybersécurité
• Actions d’évaluation des comportements à risque
• Exercices de cyber-crises

Nos référentiels et méthodes

ISO/27k, ISO/22301, ISA/62443, NIST Cybersecurity Framework,
Atos cybersecurity - Adhérents Clusif 2022COBIT, CMMI, ITIL, SCRUM, OWASP 􀀀RGS, PRIS, PDIS, SecNumCloud,
EBIOS, OCTAVE, MEHARI

Nous contacter :


Intégration

 


Des centres de compétences spécialisés

Gestion (gouvernance) des accès aux données

• Gestion des identités et des habilitations d’accès (IAM)
• Gestion des comptes à privilèges (PAM)
• Recertification des droits
• Gestion des accès aux données (y compris non structurées)


Sécurité des infrastructures

• Sécurité Internet et Cloud (CASB)
• Segmentation et sécurité réseau

Contrôle d’accès & certificats

• Fédération d’identité
• Single Sign On (SSO)
• Authentification forte (MFA)
• PKI


Surveillance

• Security Information and Event Management (SIEM)
• Data Loss Prevention (DLP)

Atos cybersecurity Digital Security Integration

Partenaires

Des partenariats technologiques établis avec les éditeurs de solutions leaders du marché.
Des intervenants formés et certifiés.

Nous contacter :

Des services de bout en bout

Atos cybersecurity Digital Security services de bout en bout

Etudes fonctionnelles et cadrage

• Existant, besoins
• Orientations fonctionnelles
• Cahiers des charges / Appels d’offres
• Choix de solutions
• Roadmap – Plans projets


Architecture sécurité

• Avis d’experts
• Dossiers d’architecture technique

Ingénierie sécurité

• Définition des règles opérationnelles
• POC (spécifications et mise en oeuvre)
• Intégration technique des solutions


Tests – Mise en production

• Plans de tests, protocoles de recette
• Conventions/Contrats de services

Déploiement

• Procédures et outillage
• Accompagnement – Formations

Gestion des évolutions

• Tierce Maintenance Applicative (TMA)


Administration – Exploitation

• Maintien en conditions opérationnelles (MCO)
• Opération de centres de services : SOC, NOC, CERT, IAM… (astreintes et interventions HNO)


Support

• Niveaux 2 – 3


Services de sécurité managés

 


Des services de sécurité managés 24h/24h et dans le monde entier

Atos cybersecurity Digital.Security CERT_SOC

Anticipation des menaces

• Découvrir un comportement d’attaque complexe
• Combiner une télémétrie riche à partir des technologies existantes
• Captures d’événement avancées


Chasse aux menaces

• Recherche de chasseurs de menaces de classe mondiale

Confinement automatique

• Contenir les menaces en temps réel pendant que nos intervenants en cas d’incident valident les menaces
• Isoler les parties attaquées pour ne pas qu’elles se diffusent
• Créer un plan de réponse aux incidents méticuleux pour éliminer la menace et empêcher les attaquants d’entrer

Surveillance de la sécurité

• Security Operation Center (SOC) : identifier en amont les menaces et automatiser les réponses aux incidents de sécurité
• Gestion des informations et des événements de sécurité (SIEM)
• Collecte d’événements en temps réel, surveillance, corrélation et analyse des événements à travers des sources disparates

Analyse des incidents

• Analyser toutes les activités de code malveillant pour protéger les dispositifs et les serveurs des utilisateurs finaux
• Déterminer la nature d’un incident survenu sur le système

Orchestration des réponses

• Investiguer, contenir et orchestrer la réponse aux menaces



C
ERT / SOC


Le 1er CERT doté d’une offre dédiée à l’IoT

Veille

• Veille-alerte en vulnérabilités
• Etudes et veilles sur mesure
• Surveillance de la menace
• Veille sécurité IoT

Veille hebdomadaire cyber COVID-19

Atos cybersecurity services ISW

Plateforme EVAL-UBIK

Réponse à incident et Inforensique

• Accompagnement à la gestion de crise
• Réponse sur incident (CSIRT 24/7/365) et enquêtes
• Acquisition de preuves numériques
• Analyse forensique
• Notification

Evaluations de sécurité IoT

• Examen de l’ensemble de l’infrastructure de la solution connectée : objets, passerelles, serveurs et applications

• Investigations de sécurité sur les objets : hardware, logiciels et radiofréquence

Atos cybersecurity Digital Security IoT CERT_SOC

Nos certifications

Atos cybersecurity Digital Security CERT certifications

Nos accréditations

Atos cybersecurity Digital Security CERT accreditations

Nous contacter :

Le Lab : explorez notre laboratoire

Le Laboratoire R&D des services d’Atos cybersécurité est un sanctuaire technologique dans lequel nous menons des investigations numériques et des analyses logiques et physiques sur les objets connectés et les infrastructures associées pour en détecter les moindres failles.

Caisson faradisé

Environnement contrôlé à l’abri des émissions électromagnétiques pour isoler un équipement rayonnant et l’étudier sans être perturbé par les autres émissions.

Plateforme d’évaluation des objets connectés

Poste de contrôle, d’analyse et de mesure des données récoltées sur les objets connectés.

Imprimante 3D

Pour créer ou reproduire tout ou partie d’un objet afin d’effectuer de nouveaux tests ou développer des outils sur mesure.

Poste d’analyse inforensique

Pour rechercher des preuves sur un support numérique.

Modules d’emission et réception en radiofréquence

Pour s’adapter à tous les nouveaux protocoles de l’IoT et des systèmes industriels.

Antennes

Pour capter les signaux et les analyser.

Duplicateur inforensique des supports numériques

Pour copier à l’identique un support numérique original afin de l’analyser sans altérer ou dégrader le support d’origine. Même les smartphones !

Filtre écran sur les fenêtres

Pour des raisons de confidentialité évidentes !

Frigo à boissons

Parce qu’il n’y a pas QUE des machines qui travaillent dans ce laboratoire 🙂

Logiciel spécialisé

Pour aborder efficacement de nouvelles approches.

Les services de cybersécurité complémentaires



Le programme de labellisation « IoT Qualified as Secured » (IQS) est proposé par Atos aux acteurs de l’Internet des Objets (IoT) désireux de faire vérifier, par un tiers indépendant, la sécurité de leurs solutions IoT.
>>

Atos cybersecurity services ISW

Un service de veille qui propose de la veille-alerte en vulnérabilités, des études et veilles sur mesure, de la surveillance de la menace et de la veille sécurité IoT.
>>

Cyber services-Octophish-LOGO

Simulations Phishing & Spear Phishing via des campagnes de phishing personnalisées et d’une plateforme de déploiement et d’analyse.

Formations

La formation professionnelle est aujourd’hui un facteur clé du succès de l’entreprise. Elle permet de développer les compétences des équipes et d’accompagner les changements structurels et organisationnels nécessaires pour relever les défis de l’entreprise.

Les formations proposées par nos équipes Cybersécurité s’adressent aux :
– responsables de Sécurité / RSSI,
– personnels travaillant dans une entreprise informatique,
– chefs de projets,
– architectes / administrateurs systèmes et réseaux…

>> Programme de formation

Atos cybersecurity digital security training

Intéressés par nos offres de services de cybersécurité ?