Sécurité
Table des matières
« Garantir un environnement sécurisé requiert de l’énergie et des connaissances non négligeables. Vous entourer d’un expert vous fera économiser beaucoup de temps. »
Informatique
- Audit de sécurité
- Ethical Hacking
- Mise en conformité (ISO 17799, ISO 27001, CobiT, etc.)
- Assistance à la mise en conformité RGPD
- Analyse des risques
- Politique de sécurité (Directive, processus, procédure, etc.)
- Sensibilisation et formation des utilisateurs
- Business Continuity
- Back-up légal
- Etc.
Télécommunication
Réseaux d’entreprise
- Tests de vulnérabilité
- Accompagnement dans les correctifs et leurs protections
Réseaux opérateurs
- Tests de vulnérabilité
- Tests de maintien de la capacité des réseaux (bande passante, opérationnalisations, redondance, etc.)
- Accompagnement dans les correctifs et leurs mises à niveau
Réseaux sensibles
- Hôpitaux
- Services du feu
- Réseaux ferroviaires, etc.
- Polices
- Forces armées
- Administrations publiques
Physique
- Comportemental
- Pénétration/Protection
- Visio surveillance
- Surveillance par ondes (radar, spectrométrie, etc.)
- Écoutes/ Contre écoutes
- Sécurisation des espaces sensibles (aéroport, lieux de réunion, de conférences, etc.)
- Sécurisation des espaces pénitenciers
Domaines de compétence
- Analyse des risques
- Politique de sécurité
- Sensibilisation
- Analyse des mécanismes
- Analyse et protection des données transportées
- Aspects légaux des données transportées