Service de conseil en sécurité de l'information et en cybersécurité


Aperçu

À mesure que les entreprises s'orientent vers un modèle économique digital, une quantité exponentielle de données est générée et partagée entre les organisations, les partenaires et les clients. Ces informations digitales sont devenues l'élément vital de l'écosystème commercial interconnecté d'aujourd'hui et sont de plus en plus précieuses pour les organisations - et pour les acteurs de la menace qualifiés. La digitalisation des entreprises les a également exposées à de nouvelles vulnérabilités digitales, rendant une cybersécurité et une confidentialité efficaces plus importantes que jamais.

Grâce à la large gamme de services de sécurité de l'information et de cybersécurité fournis par notre équipe de professionnels, qui sont expérimentés, spécialisés dans leurs domaines, orientés vers les solutions et peuvent accéder rapidement aux meilleures pratiques en tant que membre du réseau mondial, nous vous aidons à assurer la sécurité de l'information en utilisant les stratégies les plus récentes, indépendamment du contexte de l'information, sur la base des professionnels de votre entreprise..

Nos services de conseil en sécurité donnent à nos clients un aperçu de leur gestion de la sécurité grâce à des évaluations de leurs données sensibles, de leurs infrastructures et applications critiques. Nous travaillons avec nos clients pour définir et mettre en œuvre la bonne stratégie, le modèle opérationnel cible et la structure GRC (gouvernance, risque, conformité).

Nous veillons à ce que votre conception et vos opérations de sécurité soutiennent vos objectifs stratégiques et la continuité des activités. En prévoyant une stratégie de cybersécurité dans le cadre de votre transformation digitale, vous serez dans une position plus sûre pour rester conforme et réaliser des économies.

avantages

Les principaux avantages de notre service sont les suivants:

  • Contribuer à accroître le contrôle des risques grâce à des services basés sur les normes et les référentiels du marché (ISO, PCI, CoBIT, ISF, etc.)
  • Une stratégie claire et éprouvée pour gérer et sécuriser l'information
  • Une architecture de sécurité robuste pour prévenir les fuites d'informations

Les services que nous fournissons dans le cadre de cette pratique comprennent : 

Nos stratégies de sécurité centrées sur l'entreprise et nos modèles opérationnels vous aident à définir un programme de sécurité qui couvre la gouvernance, les processus, les technologies, les mesures, le changement de culture et la gestion de crise.

Le service d'évaluation ISO/IEC 27001 de Qualisys Consulting est structuré pour fournir une revue indépendante de haut niveau du contenu et de la qualité du programme et de la documentation de gestion de la sécurité de l'information.

L'approche, adaptée aux besoins de votre organisation, est applicable à des organisations de tailles différentes, dont les processus de sécurité de l'information varient en maturité.

Grâce à une combinaison de recherche documentaire et d'entretiens structurés, nos consultants expérimentés procèdent à une évaluation de vos plans et de votre documentation ISMS. Les examens sont réalisés en comparant le programme et la documentation ISMS à la norme ISO/IEC 27001 sur la sécurité de l'information.

Les résultats de l'évaluation vous donneront l'occasion d'apporter des améliorations à votre SMSI, sur la base de la norme ISO/IEC 27001.

Mise en œuvre du SMSI ISO 27001 : L'approche de Qualisys Consulting en matière de support à la mise en œuvre du SMSI est basée sur la norme de sécurité de l'information ISO/IEC 27001. La norme ISO/IEC 27001 se présente effectivement en deux parties :

ISO/IEC 27001:2005 est une spécification standard pour les systèmes de management de la sécurité de l'information (SMSI). Un SMSI est le moyen par lequel les cadres supérieurs surveillent et contrôlent leur sécurité, en minimisant le risque commercial résiduel et en garantissant que la sécurité continue de répondre aux exigences de l'entreprise, du client et de la loi.

ISO/IEC 27002:2007 est le code de pratique standard et peut être considéré comme un catalogue complet de bonnes actions de sécurité.

La gestion de la sécurité concerne les activités et les préoccupations générales d'une organisation en matière de sécurité. Cela comprend tous les projets et activités qui entourent le personnel responsable de la sécurité au niveau de la politique et du management général.

Les services et l'infrastructure SI de la société évoluent et les risques de sécurité SI apparaissent en conséquence. La société met en œuvre un nouveau système de management de la sécurité et doit évaluer son efficacité et son efficience à satisfaire les exigences de sécurité établies.

Nos services comprennent:

  • Gestion de la conformité réglementaire ;
  • Gestion des politiques et des normes ;
  • Conformité aux politiques et aux normes.
  • Gestion des connaissances ;
  • Gestion du personnel ;
  • Gestion de portefeuille ;
  • Retour d'information sur la sécurité de l'entreprise ;
  • Gestion des tiers ;
  • Gestion des risques ;
  • Communication

Si votre organisation est une entreprise commerciale ou un fournisseur de services, Qualisys peut vous aider à améliorer votre cybersécurité et à vous conformer aux exigences de la norme PCI DSS dans les plus brefs délais et pour un coût minimal.

Nous pouvons vous aider dans une ou plusieurs des étapes suivantes d'un projet de mise en œuvre de la norme PCI DSS:

  • Portée de la norme PCI DSS et analyse des écarts - Tout d'abord, l'étape d'analyse des écarts compare la situation actuelle de votre organisation avec celle qu'elle doit avoir pour répondre à l'ensemble des exigences de la norme. Nous identifierons les endroits où les données des titulaires de cartes sont stockées, traitées ou transmises dans votre environnement, et nous déterminerons votre environnement de données des titulaires de cartes (CDE) - votre " portée " pour la conformité PCI DSS. À ce stade précoce, nous pouvons travailler avec vous pour réduire la portée, ce qui se traduit par une réduction des ressources et des dépenses.
  • Mise en œuvre et remédiation - Lorsque l'étape d'analyse des écarts est terminée, nous pouvons vous aider à concevoir et à mettre en œuvre une équipe de projet PCI DSS au sein de votre organisation, qui sera finalement chargée d'entreprendre le travail de remédiation pour atteindre la conformité. Cela vous évitera d'avoir à faire appel à des consultants externes. Bien entendu, la gouvernance SI peut assister à des réunions de contrôle régulières pour s'assurer que le projet reste concentré et sur la bonne voie. Nous pouvons également vous aider à créer la documentation nécessaire à la conformité (par exemple, les politiques et procédures).
  • Audit de conformité PCI et rapport de conformité (ROC) - La gouvernance SI entreprendra un audit QSA afin de réaliser une évaluation approfondie des contrôles que vous avez mis en place et d'établir s'ils répondent aux exigences de la norme PCI DSS.
  • Maintenance et amélioration continue - Nous pouvons également vous offrir un support pour vous aider à maintenir et améliorer continuellement votre conformité PCI, que ce soit par des tests de pénétration, des modèles de documentation ou la formation du personnel. Voir ci-dessous les liens vers nos autres services PCI DSS.  


Nos services de gestion de l'évaluation des menaces et de la sécurité se consacrent à la tâche essentielle de la protection de l'entreprise. Les activités dans ce domaine vont des mécanismes traditionnels de sécurité des pare-feu et des hôtes à la gestion des risques de sécurité accrus qui résultent de l'expansion constante des infrastructures de réseau.

Nos consultants en sécurité expérimentés effectuent un audit de sécurité complet, une évaluation de la cybersécurité ou une évaluation du réseau afin de découvrir les faiblesses et les écarts de sécurité de votre infrastructure sur site et dans le cloud. Nous offrons des conseils en matière de sécurité des données dans tous les aspects de la cybersécurité, de la conception de programmes stratégiques à l'ingénierie technique, en passant par les tests. Notre équipe de consultants en cybersécurité est composée de hackers certifiés.

Nos services peuvent inclure:

  • Surveillance des intrusions ;
  • Détection de programmes malveillants ;
  • Gestion des informations de sécurité ;
  • Gestion des menaces ;
  • Gestion des vulnérabilités ;
  • Profilage des risques
  • Gestion des actifs ;

Les services de protection de la vie privée et des données offrent aux entreprises une série de capacités de sécurité importantes. Notre équipe peut aider les organisations à garantir des pratiques appropriées de traitement des données pour la collecte, l'utilisation, la conservation et le partage des informations personnelles identifiables sur les clients et les employés dont elle a la charge. Imaginez que des informations personnelles et critiques pour l'entreprise circulent à l'intérieur et à l'extérieur de l'entreprise. Ces données peuvent être interceptées, modifiées ou même détruites à l'insu de la direction.

Nous aidons nos clients en leur fournissant les services suivants:

  • Reddiction de comptes ;
  • la notification ;
  • Choix et consentement ;
  • Collecte de données ;
  • Utilisation et conservation des données ;
  • Accès des personnes concernées ;
  • Divulgation de données à des tiers ;
  • Exactitude des données.

Pour nous, le SOC ne se limite pas à la journalisation ou à la surveillance, mais constitue un outil complet de gestion des menaces dont la journalisation n'est qu'un élément. Notre compréhension du SOC comprend la surveillance et la détection des incidents, l'investigation des incidents et leur remédiation, ainsi que des services de support tels que la gestion des vulnérabilités et le renseignement sur les menaces, sur le plan technologique et du point de vue de tous les processus connexes.

  • Création du programme de réponse aux incidents et préparation à la gestion des incidents potentiels
  • Gestion des incidents en cours

Le service d'évaluation du SOC fournit une évaluation complexe de votre SOC et vous aide à identifier les points forts et les points faibles de la fonction SOC et des services fournis.

Les cybermenaces ne cessant de croître et d'évoluer, il est impératif que les entreprises améliorent leurs mesures de sécurité, utilisent au mieux les nouvelles technologies et réagissent rapidement aux menaces dès qu'elles se présentent. Pour améliorer leur cyber-résistance, de nombreuses entreprises mettent en place leurs propres centres d'opérations de sécurité (SOC), qui utilisent une combinaison de technologies, de processus et de personnel qualifié pour surveiller les incidents de sécurité et y répondre de manière appropriée. 

Service d'assistance pour élaborer/mettre en œuvre un plan de mesures d'intervention en cas d'événements mettant en danger la vie des personnes (par exemple, tremblements de terre, inondations, incendies, explosions). Les mesures de réponse pour la phase initiale de la catastrophe (les trois premiers jours après la catastrophe) comprennent l'évacuation temporaire, la confirmation de la sécurité, la collecte d'informations, l'évacuation secondaire et la prévention des dommages secondaires). Notre service d'assistance comprend non seulement la création d'un "manuel de catastrophe" et d'un "plan d'intervention en cas d'incident", mais aussi des formations/exercices sur demande.

Nous aidons nos clients à déployer des solutions de sécurité comprenant, entre autres, les éléments suivants:

Pare-feu

Systèmes de prévention et de détection d'intrusion

Pare-feu d'applications Web

Systèmes de gestion des vulnérabilités

Anti-malware de l'hôte

Solutions VPN

Passerelles Web

Sécurité du courrier

Solution SIEM

Pare-feu de centre de données

Solution de sécurité des applications

Solution anti DoS

Anti-APT

Contrôle d'accès au réseau

Solution DLP

Nous nous associons à un grand nombre de fournisseurs de services de sécurité pour offrir ces solutions, et nos consultants experts sont également certifiés pour la plupart de ces solutions. Parmi les fournisseurs figurent : Cisco, Fortinet, Symantec, Checkpoint, etc