menu
L'expérience de nos cyber-consultants au service de votre organisation

Analyse de risques

En quoi consistent nos analyses de risques ?

l1 - Utilisation de standards reconnus tels qu'EBIOS, ISO/CEI 27005, IEC 62443

I2 - Mise en application sur des systèmes de toutes tailles, dans le domaine des SI d'entreprise comme dans celui des SI industriels et de l'IoT

I3 - Cartographie des risques présentée et discutée en fin d'analyse

l4 - Plan de traitement des risques par la constitution d’un plan de sécurisation planifiant la mise en œuvre des mesures sélectionnées

I5 - Accompagnement à l’élaboration d’un dossier d’homologation vis-à-vis de la LPM ou du RGS

I6 - Projection d’une cartographie après application des mesures permettant de visualiser rapidement les améliorations escomptées

Rédaction de politiques sécurité SI (PSSI)

schema_pssi_v4

Pour en savoir plus...

Ransomwares : comment les détecter ?
QU'EST-CE QU'UN RANSOMWARE ? Les ransomwares ou rançongiciels sont une catégorie de programmes malveillants. Ils sont conçus pour restreindre et e...
expand_less