Contactez-nous

Pas le temps de tout lire ?

Contactez-nous dès maintenant, et nous répondrons à vos besoins dans les plus brefs délais

Contactez-nous

L’expertise d’Attineos cybersécurité
La sécurité des systèmes d’information

Attitude et Aptitudes : c’est une question d’équilibre !

Attineos Cybersécurité est reconnue pour son expertise dans le domaine de la sécurité informatique. La vérification des vulnérabilités potentielles sur les systèmes mis en place chez nos clients est permanente. Attineos Cybersécurité connait parfaitement les architectures en place et peut ainsi préconiser les solutions les mieux adaptées.

LA SÉCURITÉ DE VOS SYSTÈMES D’INFORMATION

red team

Sécurité Offensive

Notre équipe de Sécurité Offensive vous propose tous types d’audits qui permettent de répondre à vos besoins de test. Que celui-ci soit ponctuel ou récurrent.
Du test d’intrusion à l’audit de code en passant par la campagne de phishing, nos experts techniques seront là pour vous accompagner.

Blue team

Sécurité Opérationnelle

Notre équipe Sécurité Opérationnelle déploie et maintient en condition opérationnelle vos infrastructures SSI. Pour de l’implémentation de solutions de sécurité, de la gestion de pares-feux, du SOC ou de la réponse aux incidents de sécurité, cette équipe sera en mesure de vous épauler. Notre objectif : vous prémunir de cyberattaques en gardant votre système d’information optimal.

Gouvernance, risques et conformité

Notre équipe GRC vous accompagne dans le pilotage de la sécurité de vos systèmes d’information. Nos experts prendront en charge la gestion des risques en les identifiant et en limitant les impacts d’une cyberattaque. Nous travaillons également sur la mise en conformité de vos outils avec les obligations légales et réglementaires afin de vous préparer à une meilleure résilience.

NOS DOMAINES D’EXPERTISE

Red Team

Tests d’intrusion

Le but est de simuler une réelle cyberattaque afin de mettre en avant les failles de votre système d’information. Cela nous permettra de vous fournir des recommandations afin de réduire les risques.
Ces tests peuvent se faire sur différents périmètres cibles (une application, un réseau …), avec plusieurs niveaux de connaissance de votre SI (boîte noire, boîte grise, boîte blanche).

  • Externe
  • Interne
  • Applicatif
  • SI
  • Social engineering
  • Physique
Red Team

Audits

L’objectif d’un audit est de déterminer le niveau de sécurité de votre système d’informations par rapport à vos besoins ainsi qu’aux référentiels légaux ou techniques en vigueur. Ces audits peuvent être de nature technique ou prendre le forme d’entrevues.

  • Audit de configuration
  • Audit d’architecture
  • Audit de code
Red Team

scans de vulnérabilité

Lors de cet exercice, un scan est réalisé sur un périmètre choisi afin de mettre en avant les vulnérabilités présentes. Ces scans peuvent être mensuels ou ponctuels.

  • Scan réseaux et systèmes
  • Scans applicatifs
Red Team

Formations et accompagnement

Que ce soit à l’issue d’un test ou dans le cadre d’une sensibilisation à part entière, notre objectif est de faire prendre conscience à vos collaborateurs que le risque de cyberattaques est principalement d’origine humaine. Notre but est de réduire les risques en sensibilisant vos employés à la sécurité informatique.

  • Campagne de phishing
  • DevSecOps
  • Bug Bounty
Blue Team

Déploiement de solution de sécurité

Les solutions de protection du SI évoluent continuellement. Nos équipes sont formées en permanence pour installer et configurer les dernières versions et ainsi assurer leur intégration avec vos SI existants.

  • Contrôle d’accès (NAC)
  • Authentification forte (MFA)
Blue Team

AttiSOC

Notre Centre de Sécurité Opérationnelle managé est un service de sécurité géré qui surveille en permanence les SI pour détecter les menaces et y répondre rapidement. Ce service est assuré par nos experts en sécurité qui utilisent des outils basés sur l’IA et la corrélation d’événements pour protéger les entreprises contre les cyberattaques.

  • Centre opérationnel de sécurité (SOC)
  • EDR Managé
Blue Team

Maintien en condition opérationnelle (MCO)

Le MCO est un ensemble de procédures et d’actions visant à assurer la disponibilité, la performance et la sécurité des systèmes informatiques. Ce service est crucial pour garantir le bon niveau de mise à jour des équipements de sécurité de l’entreprise.

  • Patching réseaux et systèmes
  • Supervision LAN / WAN
Blue Team

Gestion des logs

La gestion des logs est essentielle pour surveiller les activités des systèmes informatiques et détecter les comportements suspects. La centralisation des logs, au-delà de renforcer la sécurité SI, peut permettre à l’entreprise de se mettre en conformité réglementaire.

  • Concentration des logs
  • SIEM
Blue Team

Réseau et sécurité

La segmentation réseau est aujourd’hui essentielle pour la protection des données de l’entreprise. Cette segmentation passe par la configuration avancée des commutateurs couche 2, des réseaux Wifi ainsi que des firewalls de cœur de réseau. Elle permet de renforcer la sécurité du SI en limitant l’accès aux ressources sensibles.

  • Segmentation réseau
  • Sécurisation WIFI
  • SD WAN
Blue Team

Réponse à incident de Sécurité (RIS)

Notre service RIS permet de minimiser les pertes et les risques liés aux incidents de sécurité en prenant rapidement des mesures nécessaires pour limiter les impacts des cyberattaques. Nos équipes interviennent avec les experts adaptés (réseau, système, Blueteam, Redteam…) à l’incident détecté et assistent les entreprises dans la gestion de la crise Cyber.

  • Réponse à incident de sécurité
GRC

Gouvernance

La gouvernance informatique fait référence à l’ensemble des processus, des politiques et des normes qui assurent la gestion et le contrôle des ressources informatiques au sein d’une organisation. Elle vise à garantir que l’utilisation des technologies de l’information est alignée sur les objectifs stratégiques de l’entreprise, tout en assurant la sécurité et la protection des données.

  • Etat des lieux organisationnel SSI
  • Assistance RSSI
  • Sensibilisation SSI
  • Certification ISO 27001
  • PSSI
GRC

RISQUES

Pour minimiser les risques informatiques, il est important de mettre en place des politiques et des procédures de sécurité informatique efficaces, de former les utilisateurs à la sécurité des données et de mettre en place des outils de protection tels que des pare-feux, des antivirus et des outils de détection d’intrusion.

  • Analyse risques Ebios RM
  • Suivi de traitement de risques
  • Déploiement de traitement de risques
GRC

Conformité

La conformité informatique fait référence au respect des normes, des réglementations et des politiques en matière de sécurité et de protection des données. Elle implique de se conformer à un ensemble de règles pour garantir la confidentialité, l’intégrité et la disponibilité des données et des systèmes informatiques.

  • Audit RGPD / DPO externalisé
  • Mise en conformité Directive NIS
  • Mise en conformité Référentiel RGS
  • Audit interne SSI

Nos partenaires

Une nouvelle attitude au service de votre transformation numérique

Un besoin, une envie, un projet ?

Rouen, Caen, Angers et Paris, nos équipes sont dans les starting-blocks, prêtes à répondre à vos demandes les plus folles.

Rejoignez-nous

Vous souhaitez rejoindre nos équipes
et devenir un Tineos ?