Missions sécurité bannière

Missions cybersécurité

 

Chez Bechtle Comsoft, nous croyons qu'une évaluation continue de la cybersécurité devrait être un élément central de votre plan de sécurité. 

La gestion du risque en informatique consiste à analyser les dangers potentiels qui pèsent sur votre projet informatique afin de pouvoir les prévenir ou les traiter rapidement si besoin. A travers 3 missions de sécurité, Bechtle Comsoft envisage tous les risques afin de prendre les mesures nécessaires, d'améliorer la sécurité générale de l’infrastructure informatique et d'optimiser le système d’information.

 

CYBERSECURITY ASSESSMENT  CYBERSECURTY INFRASTRUCTURE  DATA PROTECTION ASSESSMENT   TRANSITION TO CLOUD  Threat protection

Contactez-nous

 

Chrisross Abouo, Consultant Cybersécurité

   

     Chrisross Abouo

     Consultant Cybersécurité
     Email : chrisross.abouo@comsoft.fr
     Téléphone : +33 1 53 38 19 86

 

ENVOYER UN E-MAIL

OBJECTIFS

  • Comprendre les besoins en matière de sécurité
  • Préparer la validation en termes de conformité à la réglementation des produits industriels
  • Définir une stratégie de protection des données
  • Définir les solutions logicielles adaptées

DÉROULÉ DE LA MISSION

  • Inventaire des biens
  • Identification des menaces, vulnérabilités et mesures de sécurité existantes
  • Evaluation des impacts sur les enjeux business
  • Evaluation de la vraisemblance d’une attaque réussie
  • Evaluation et traitement des risques selon la norme ISO 27005

 

QUAND

  • Changement organisationnel : réorganisation interne, fusion/acquisition
  • Déploiement du télétravail
  • Veille technologique par rapport aux nouvelles menaces
  • Conception d’un nouveau produit ou service
  • Renouvellement certification ISO 27001

Livrables mission sécurité

LIVRABLES

Rapport d’analyse de risques incluant :

  • Cartographie des 10 risques critiques identifiés pour l’entreprise
  • Plan d’action de cybersécurité 

OBJECTIFS

  • Evaluation des risques de cybersécurité pour vos actifs Microsoft : terminaux, Microsoft Active Directory, Azure AD et Office 365
  • Proposition de correctifs pour sécuriser votre environnement Microsoft

DÉROULÉ DE LA MISSION

  • Élaborer une description détaillée de l'infrastructure
  • Scanner l'ensemble du périmètre puis extraire les données (outil CSAT)
  • Identifier tous les logiciels déployés
  • Vérifier, identifier & analyser les logiciels «à risque» y compris les risques « shadow IT»*
  • Questionnaire sur le processus de cybersécurité (5 domaines)
  • Approche méthodologique
  • Recommandations technologiques & sur les domaines d'amélioration des processus

QUAND

  • Changement organisationnel : réorganisation interne, fusion/acquisition
  • Déploiement du télétravail
  • Veille technologique par rapport aux nouvelles menaces

Livrable mission sécurité

LIVRABLES

Rapport d’analyse de risques incluant :

  • Cartographie des 10 risques critiques identifiés pour l’entreprise
  • Plan d’action de cybersécurité 

 

 

Pourquoi aurais-je besoin d'une sauvegarde ? 

 

 

OBJECTIFS

  • Comprendre les besoins en matière de protection des données dans Office 365
  • Définir une stratégie de protection des données Office 365 dans le Cloud

DÉROULÉ DE LA MISSION

Workshop de 2 heures comprenant:

  • Interview et identification des problématiques rencontrées
  • Perception des rôles et responsabilités de la protection des données
  • Rappel des aspects réglementaires incluant les obligations liées à la RGPD
  • Cartographie de l’infrastructure existante

QUAND

  • Changement organisationnel : réorganisation interne, fusion/acquisition
  • Déploiement du télétravail
  • Suite à l’achat de licences Microsoft Office 365

Livrable mission sécurité

LIVRABLES

Rapport d’analyse documenté incluant :

  • Compte-rendu évaluation
  • Préconisations d’experts sur les solutions possibles à mettre en place

OBJECTIFS

 

  • Comprendre vos objectifs commerciaux et imaginer des scénarios prioritaires pour permettre un travail sécurisé, où que ce soit.
  • Définir les plans d'activation, ainsi que les risques et les mesures d'atténuation pour un déploiement et une adoption réussis.

DÉROULÉ DE LA MISSION

Workshop de 2 heures comprenant:

  • Présentation Teams
  • Présentation modues sécurité SSPR/MFA & Accès conditionnel
  • Établissement et priorisation des cas d’usage
  • Établissement d'un plan d’actions

QUAND

  • Besoin de sécurisation des accès distants

Livrable mission sécurité

LIVRABLES

Rapport d’analyse documenté incluant :

  • Plan d'actions

OBJECTIFS

 

  • Effectuer l'analyse de la menace dans l'environnement.
  • Fournir la valeur de sécurité de Microsoft, de préférence en utilisant des démonstrations de produits.
  • Fournir des recommandations et les étapes suivantes.

DÉROULÉ DE LA MISSION

2 Workshop de 2 heures comprenant :

  • Déploiement de licences de test pour scan des menaces sur le tenant.
  • Paramétrage du « Threat Check » pour scan pendant 2/3 semaines.
  • Prenant en compte les produits suivants : Microsoft 365 Defender, Microsoft Defender for Office 365, Azure Active Directory Identity Protection et Microsoft Cloud App Security.
  • Après le scan : analyse des différents points remontés par le Threat Check

QUAND

  • À tout moment

Livrable mission sécurité

LIVRABLES

Rapport d’analyse documenté incluant :

  • Recommandations de remédiation

Chrisross Abouo Spécialiste cybersécurité

Chrisross Abouo, Spécialiste Cybersécurité chez Bechtle Comsoft

Vous souhaitez plus d'informations sur l'une de nos missions ?

 

 

 

ETRE RECONTACTÉ

 

Découvrez également nos offres IT consulting

 

 

 

DÉCOUVRIR