CISO as a Service
Le CISO as a Service (Chief Information Security Officer as a Service) permet aux organisations d'accéder à une expertise de haut niveau en matière de sécurité informatique sans avoir à embaucher un CISO à temps plein. Ce service est particulièrement...
SOC as a Service
Le SOC as a Service (Security Operations Centre as a Service) est un modèle d'externalisation de la gestion de la sécurité informatique, dans lequel une organisation confie à un fournisseur externe la responsabilité de surveiller, de détecter et de répondre...
Simulation de smishing et sensibilisation
Le service de Simulation de smishing et sensibilisation est conçu pour aider les organisations à sensibiliser et à former leurs employés aux risques associés aux attaques de smishing (phishing via SMS). Ce service aide les organisations à se protéger contre...
Simulation de phishing et sensibilisation
Le service de Simulation de phishing et sensibilisation est conçu pour aider les organisations à sensibiliser et à former leurs employés aux risques associés aux attaques de phishing. Ce service consiste à simuler des attaques de phishing afin d'évaluer la...
Cyber Threat Intelligence (CTI)
Le service de Cyber Threat Intelligence est un élément essentiel de la cybersécurité qui se concentre sur la collecte, l'analyse et l'utilisation de renseignements sur les cybermenaces. Ce service permet aux organisations de comprendre en profondeur les menaces actuelles et...
Domain Threat Intelligence (DTI)
Le service de Domain Threat Intelligence est un élément essentiel de la sécurité de l'information, qui se concentre sur la collecte, l'analyse et l'utilisation d'informations sur les menaces associées aux domaines Internet. Ce service aide les organisations à identifier, surveiller...
Penetration Test (PT)
Le Test d'intrusion, souvent abrégé en Pentest, est un service de sécurité informatique qui simule des attaques réelles sur les systèmes informatiques d'une organisation afin d'identifier et d'évaluer les vulnérabilités qui peuvent être exploitées par des attaquants malveillants. Ce type...
Vulnerability Assessment (VA)
L'évaluation de la vulnérabilité est un service de sécurité de l'information visant à identifier, classer et évaluer les vulnérabilités d'un système d'information. Ce processus est essentiel pour comprendre et atténuer les risques liés à la sécurité de l'information au sein...
Bonifications des Smartphones et Tablettes
Cadre du service: La Bonification électronique, défini par le gouvernement fédéral des États-Unis comme TSCM (Technical Surveillance Counter-Measures), comprend une série d'activités à detecter, dans un environnment donné, tout type de dispositif capable de capter frauduleusement des informations (audio, vidéo...
Bonifications environnementales et électroniques – TSCM
Cadre du service: La Bonification électronique, défini par le gouvernement fédéral des États-Unis comme TSCM (Technical Surveillance Counter-Measures), comprend une série d'activités à detecter, dans un environnment donné, tout type de dispositif capable de capter frauduleusement des informations (audio, vidéo...