ANALYTICS TECHNOLOGIES CONSULTING GROUP

Sécurisez votre transformation numérique

Expertise en cybersécurité

« Un expert est quelqu’un qui a fait toutes les erreurs possibles dans son champ de compétences » disait Niels Bohr. Nos experts ont des centaines de missions d’audit et de remédiation à leur actif dans tous domaines, aussi bien pour les grandes entreprises que pour les PME ou les entités publiques.

Diagnostic et plan de remédiation

« Docteur de quoi je souffre ? » Avant de procéder à la remédiation, il s’agit de faire un diagnostic précis de votre exposition aux cyber-attaques. Nous fonctionnons comme des urgentistes: Un diagnostic simple et opérationnel qui va à l’essentiel.

Accompagnement conformité

En plus de l’amélioration de votre resistance et résilience aux cyberattaques, nous vous aidons à montrer votre conformité vis à vis des référentiels les plus répandus: ISO27001, HDS, NIS2, DORA

Quelques sujets que nous maitrisons…

Pour résister aux cyber-attaques modernes il y a un certain nombre de sujets incontournables que nos experts vont pouvoir traiter et aider vos équipes informatiques à se concentrer sur l’essentiel.

Surface d’attaque

La surface d’attaque correspond à ce que les hackers voient lorsqu’ils scannent tous les jours la totalité des toutes les adresses IP d’Internet. Tout ce qui est exposé sur internet est systématiquement attaqué par les pirates; C’est pour cela qu’il faut connaître sa surface d’attaque et la rendre la plus « lisse » possible aux cyber-attaques.

Active Directory

L’Active Directory, désormais « Entra ID » est l’annuaire électronique qui peret l’accès à toutes les applications et données de l’entreprise. Il constiue une cible de choix pour les pirates qui cherchent à en devenir les adminbistrateurs obtenant ainsi l’accès à la totalité des données de l’entreprise. Sa protection est donc cruciale pour résister aux cyber-attaques.  

DNS et protection de la messagerie

Une grande partie des cyber-attaques proviennent d’un email de phishing qui trompe un utilisateur; Celui-ci clique malencontreusement sur un lien qui contamine son ordinateur. La suite est l’utilisation par les pirates de cette machine comme un « cheval de Troie » pour accéder ensuite à la totalité de l’infomatique de l’entreprise ciblée. La protection du domaine numérique (DNS) et du système de messagerie sont donc fondamentaux dans la protection face aux cyber-attaques.

ISO27001, DORA, NIS2, RGPD

Les instances Européennées et internationales cherchent depuis des années à améliorer la protection des entreprises et des administrations à l’aide de normes et de règlementations contraignantes. Nos experts vont vous aider atteindre à cette conformité avec une méthode agile et rapide. 

Etude de cas

Les secrets de la réussite

Dans un environnement informatique aussi complèxe qu’aujourd’hui et avec les nouvelles technologies d’hébergement dans le cloud, il est promordial de se concentrer sur la protection des données de l’entreprise, les « joyaux de la couronne » et la capacité à être résilient aux cyber-attaques, c’est à dire de ne pas bloquer ou freiner le travail des personnels.

Méthode agile par SCRUM

Nous utilisons des méthodes agiles et rapides à base de sprints dans un dispositif SCRUM outillés avec Trello ou Monday. Celà permet un suivi de projet en temps réel et une communication efficace aux parties prenantes

Experts opérationnels

Nos experts sont parmi les meilleurs dans leur domaine et ont déjà réussi des dizaines de missions semblables de manière pragmatique, rapide et efficace.

Diagnostic cyber

Avant de savoir pourquoi et comment protéger votre informatique, il s’agit de faire un diagnostic de votre exposition aux cyber-attaques et votre capacité à continuer à travailler avec des systèmes dégradés.

Remediations opérationnelles

Les plans de remadiation que nous coordonnons pour vous, sont basés sur votre capacité détecter et resister aux cyber-attques, mais aussi à être résilients avec des sauvegardes et des processus au point.

Blog d’ATCG

Nos experts publient régulièrement des articles sur la cybersécurité

Trop tard…

Comme nous avons vu dans le précédent article, le paradigme « zero trust » consiste à ne plus faire confiance à tout composant du système d’informations, qu’il soit positionné à l’intérieur du[…]

Read more

Le monde à changé…

Une fois avoir réduit sensiblement notre surface d’attaque, nous allons nous intéresser à un deuxième aspect du « zero trust », à savoir les utilisateurs, ainsi que les dispositifs qu’ils utilisent pour[…]

Read more

Zéro confiance !

Pour contrer efficacement les cyber-attaques nous avons changé de paradigme. Nous sommes passés de « La confiance n’exclut pas le contrôle » à « Zéro confiance: Tout est contrôlé« .  Mais que veut dire « Tout[…]

Read more