Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Notre Engagement en Cybersécurité

La gestion de la sécurité des systèmes d’information est aujourd’hui une véritable difficulté pour les entreprises et les collectivités, qui font face à des attaques de plus en plus élaborées.

CESI Consulting se propose d’accompagner ses clients dans la gestion de la sécurité de leurs systèmes d’information à travers une démarche holistique et en respectant les normes de sécurité en vigueurs.

Nous mettons à votre disposition, nos espères et nos équipes sur les quatre axes de gestion de la sécurité des SI :

  • La GRC (Gouvernance Risque et Conformité)
    • Objectifs : Elaborer la politique de gestion de la sécurité des systèmes d’information – Identifier les risques – élaborer et piloter un plan d’actions afin
      de maintenir ou d’améliorer la sécurité des SI.
    • Principales activités : Mise en œuvre SMSI (ISO 27001) – Elaboration de politique de sécurité et des procédures associées – Analyse de risques et identification des mesures de sécurité (EBIOS RM) – ISP (Security by Design) – Cartographie des risques – Conformité DORA, NIS2, NIST, HDS, ISO 2700X, 22301, RGPD, PCI-DSI, HDS – PCA/PRA – Sensibilisation
  • Intégration de solutions techniques de cybersécurité (protection)
    • Objectifs : Déploiement de solutions techniques de sécurité
    • Principales activités : Déploiements de solutions Antivirus, EDR, gestion des
      Patch, Pare-feu, IDS/IPS, VPN, DLP, Systèmes de sauvegarde et de restauration, WAF, gestion des vulnérabilités, DevSecOps, MFA, IAM, PAM, SIEM
  • Supervision
    • Objectifs : Mise en place de systèmes de supervision et de réponse aux
      incidents
    • Principales activités : Déploiement de SIEM et mise en place d’un SOC
      (Security Opération Center)
  • Audits
    • Objectifs : Tester et auditer vos systèmes d’information et identifier les failles et les vulnérabilités à corrigées.
    • Principales activités : Tests d’intrusions – Audit de vulnérabilité – Audit de configuration – Audit de code – Audit d’architecture