Cyber Elite
L’offre Cyber Elite propose des solutions de cybersécurité innovantes et personnalisées. Avec notre expertise avancée, nous protégeons vos actifs critiques. Faites de vos défis des avantages compétitifs durables avec Maguen Cyber.
Nos missions
Définissez votre stratégie cybersécurité et cartographiez vos risques.
GOUVERNANCE RISQUE & CONFORMITÉS
- Conduit des programmes ou des objets et délivre des solutions de sécurité
- Supervise le respect du calendrier et du budget
- Gère les risques programme ou projet
- Communique et reporte sur l’avancement, les livrables et les risques
- Rédaction de PSSI / Procédures / Intégration / Suivi d’indicateurs
- Structuration d’un programme et une roadmap sécurité
- Renfort des fonctions SSI
- Amélioration et déploiement des dispositifs de contrôle
- Intégration des périmètres Cloud et Agile
- Transformation de la filière pour créer de la valeur au bénéfice de clients
- Gap Analysis : analyse d’écarts entre l’existant et la cible sécuritaire
- Définition d’un plan d’action avec l’inventaire et cartographie des chantiers prioritaires
- Construction d’une gouvernance adaptée au contexte du client et rédaction de la documentation nécessaire à l’organisation pour la mise en oeuvre de la réglementation
- Mise en place des axes d’améliorations préconisés dans le rapport d’audit à travers du conseil ou de l’intégration de solutions
- Conseil et expertise auprès des métiers pour les aider à intégrer les recommendations dans leur roadmap SSI
- Elaboration et mise en place d’une gouvernance de la sécurité et du risque opérationnel pour la maîtrise des risques
- Cartographie et identification des risques à travers différentes approches
- Evaluation des risques selon différents critères
(gravité, détection/Gestion, occurrence …) - Elaboration du plan de traitement des risques
- Surveillance des risques avec la mise en place d’un dispositif de suivi et de contrôle du profil de risque de l’entreprise
- Elaboration d’un outillage d’analyse et de traitement des risques dynamiques, prenant en compte les changements du SI dans le temps
Sensibilisation
- Cadrage de la formation au travers d’ateliers afin de réaliser un état des lieux de l’existant
- Identifier les profils à former
- Valider le planning de formation
- Quizz de fin de sensibilisation
- Synthèse des résultats des quizz
- Définition et mise en place d’une stratégie de sensibilisation adaptée
- Création de programme de sensibilisation
- Exercices ludiques avec mise en situation réelle en adaptant les messages au contexte des équipes
- Mise à disposition de contenue de sensibilisation (fiche réflexe, infographie, jeux vidéo, …)
- Campagne d’envoi d’emails avec un lien, faire un site externe imitant les applications de l’entreprise et demande de saisir des identifiants
- Campagne d’envoi d’emails demandant à installer un nouveau logiciel
- Envoi d’accessoires au poste de travail piégés
- Appel des personnes afin d’effectuer des manipulations sur leur poste de travail
- Action sur site focalisée sur une équipe précise par la persuasion orale : personne d’accueil, veilleur de nuit, administrateur système
Le « social engineering » aussi appelé « ingénierie sociale » en français, consiste à tromper la vigilance d’un collaborateur afin de pouvoir obtenir des informations sensibles ou de faire réaliser des actions malveillantes (ouverture de fichiers, arnaque au président etc.).
Les consultants audit de Maguen Cyber peuvent adopter une approche offensive et de sensibilisation en contextualisant leurs attaques (USB dropper, phoning, etc.).
Brancher une clé USB « oubliée » ou « offerte sans aucune précaution au préalable, ce comportement peut être dangereux pour plusieurs raisons comme des infections via ransomware ou autre, une utilisation du dispositif USB Killer, Maguen Cyber est en mesure de créer des clés USB malveillantes puis de les “abandonner” afin de piéger des collaborateurs.
AUDIT, TEST D'INTRUSION ET RED TEAM
- Détecter les risques et vulnérabilités grâce à des outils de Scan de vulnérabilités (Nessus Tenable, Qualys, …)
- Prioriser les vulnérabilités et analyser l’impact sur les opérations sur la base de différentes sources externes
- Réaliser des actions correctives sur les infrastructures réseau, Web, Cloud, en fournissant une analyse des risques contextuelle et des rapports en phase avec les obligations réglementaires et industrielles
- Evaluation de la sécurité du périmètre défini suivant une méthodologie spécifique aux périmètres testés, qui s’appuie notamment sur le PTES (Penetration Testing Execution Standard), ainsi que sur des ressources fondamentales telles que l’OWASP.
- Un rapport d’audit clair et détaillé est rédigé à la suite de la prestation, mentionnant les points positifs et les préconisations nécessaires pour pallier les éventuelles vulnérabilités. La restitution de ce rapport pentest correspond à une présentation téléphonique ou dans vos locaux et se décompose ainsi :
- Restitution managériale : donne une vision métier des vulnérabilités identifiées, présente les risques et axes généraux d’amélioration de la sécurité
- Restitution technique : détaille les vulnérabilités, permet un échange technique pointu autour du plan d’action envisagé
- Les revues de code permettent d’évaluer le niveau de sécurité des applications avec une connaissance complète du code et sont complémentaires aux tests d’intrusion.
- Idéalement, des audits de code sont effectués tout au long du cycle de vie de l’application. Plus une vulnérabilité est découverte rapidement, plus il est facile de la corriger. On peut découper l’audit de code en quatre étapes.
- Préparation : Définir les objectifs pour mieux cibler l’audit : vulnérabilités, maintenabilité, performance et/ou conformité…
- Revue Automatique : une analyse automatisée du code est effectuée.
- Revue Manuelle : les modules de l’application les plus sensibles sont revus manuellement.
- Restitution : c’est une étape essentielle ! Un audit est inutile s’il n’est pas suivi de corrections.
- Le livrable contient aussi des remarques et conseils afin d’améliorer les documents techniques. Il peut aussi servir de base pour de futurs audits.
L’audit RedTeam reprend toutes les possibilités offertes lors des audits d’infrastructure et d’application web ou mobile et en plus les actions et conditions suivantes :
- Sur un large périmètre.
- Durée du test étendue sur plusieurs semaines.
- Peut inclure des intrusions physiques et du social engineering.
- Peut inclure du reverse de binaires trouvés.
- Peut inclure l’installation d’outils de pénétration sur plusieurs semaines.
- Peut inclure des attaques sur des équipements de sécurité.
- Peut inclure l’utilisation d’identifiants privilégiés obtenus durant les tests.
SÉCURITÉ DU CLOUD
- Gestion de projet technique et fonctionnel
- Architecture, intégration et optimisation d’infrastructure système, réseaux et sécurité
- Réalisation de la production et de l’exploitation des outils de sécurité périmétrique
- Accompagnement pour la conception d’architecture Cloud sécurisée
- Mise en place d’outillage de sécurité des accès à vos infrastructures Cloud
(CASB, SWG, …) - Mise en place d’outils de protection des données dans le Cloud
(DLP, chiffrement, transfert sécurisé, …)
- Accompagnement dans la définition de la politique de sécurisation de vos EndPoint
- Implémentation de solutions spécifiques (antivirus, chiffrement de disque, DLP, EDR)
- Définition des politiques de gestions des accès
- Gouvernance et administration des identités (IGA)
- Accompagnement pour la conception et l’intégration de solution de gestion des identités et des accès IAM
CYBERSÉCURITÉ
- Forensics et investigation sur les traces d’activité (applications, ordinateurs et réseaux)
- L’étude et la mise en place d’une organisation d’un SOC et d’outils SIEM (Architecture / Gouvernance / Exploitation)
- La mise en place d’une stratégie de surveillance sur les différentes couches de votre système d’information du poste de travail au Cloud
- Hunting et recherche des signaux faibles et des marqueurs de compromission (IOC)
- Analyse contextuelle et stratégique contenant une description des secteurs industriels et géographiques touchés
Maguen Cyber offre une solution avec son partenaire Rezilion « plateforme DevSecOps qui élimine le travail manuel nécessaire pour protéger les applications contre les vulnérabilités et les menaces.
- Réduction des efforts de correction des vulnérabilités jusqu’à 70 %.
- Fournir aux RSSI la surface d’attaque réelle par rapport à une surface d’attaque perçue, leur permettant de mieux allouer les ressources.
- Trouvez plus de temps pour corriger sans ralentir les opérations commerciales en fournissant des contrôles compensatoires pour les vulnérabilités de production grâce à une atténuation autonome.
ReMéDIATION
- Mise en avant de l’urgence d’action et du savoir-faire technique.
- Priorisation des solutions de remédiation personnalisées.
- Engagement vers la préservation de l’intégrité des preuves numériques pour les procédures légales.
- Application de méthodologies forensiques de pointe.
- Assurance de l’intégrité des preuves durant tout le processus.
- Identification et correction rapide des vulnérabilités pour un environnement sécurisé.
- Stratégie personnalisée pour renforcer la sécurité sur le long terme.
- Évaluation initiale pour cerner l’étendue et la nature de l’incident.
- Utilisation de techniques forensiques avancées pour la conservation des preuves.
- Analyse minutieuse des données affectées, sans altérer les preuves originales.
- Préparation adéquate pour les actions légales à entreprendre.
- Techniques forensiques avancées garantissant la fiabilité des preuves.
- Support robuste pour les plaintes par la conservation des preuves numériques.
- Renforcement de la position juridique du client en cas de litige.
- Tranquillité d’esprit et sécurité renforcée dans la gestion des données sensibles.
- Méthodes de remédiation appliquées avec précision et efficacité.
- Consolidation de la posture juridique des clients face aux défis légaux.
- Protégez votre infrastructure IT et défendez-vous contre les cybermenaces.
- Disponibles pour une intervention rapide et experte.
Contactez nous
Remplissez notre formulaire pour recevoir une analyse personnalisée et découvrez comment nous pouvons vous aider à sécuriser et optimiser vos systèmes d’information.