
Votre cybersécurité, tout simplement.
Taisen est une entreprise fondée en 2022. Cette structure me permet de vous accompagner pour la sécurisation de votre système d'information
Taisen est une entreprise fondée en 2022. Cette structure me permet de vous accompagner pour la sécurisation de votre système d'information
"Mon offre d'accompagnement technique s'appuie sur des référentiels à l'état de l'art. L'objectif est de sécuriser vos projets applicatifs et leur infrastructure de manière concrète, cohérente et pragmatique."
L'OWASP ASVS fournit plus de 250 contrôles techniques de sécurité pour les applications. Il fournit également aux développeurs une liste d'exigences pour un développement sécurisé.
Réalisé par l’ANSSI et la DINSIC, ce guide explique de manière pratique et concrète comment l’agilité et la sécurité concourent au développement sécurisé des projets et à la gestion du risque numérique.
la méthode de modélisation des menaces STRIDE permet de découvrir les principales faiblesses d'une application afin de prioriser les contrôles de sécurité à mettre en place. Il permet d'intégrer la démarche de sécurisation au Software Development Life Cycle (SDLC).
les guides CIS Benchmarks permettent de renforcer les configurations de nombreux produits dont Azure, Windows, Linux et Docker.
Ci-dessous un aperçu des livrables. Ils peuvent évoluer selon vos besoins:
"Mes prestations d'audits s'appuient sur la norme ISO-19011 et le Référentiel Général de Sécurité. Les référentiels techniques sont proposés et retenus en fonction du périmètre à auditer."
"L’audit de code source consiste en l’analyse de tout ou partie du code source ou des conditions de compilation d’une application dans le but d’y découvrir des vulnérabilités, liées à de mauvaises pratiques de programmation ou des erreurs de logique, qui pourraient avoir un impact en matière de sécurité.
L’audit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité conformes à l’état de l’art et aux exigences et règles internes de l’audité en matière de configuration des dispositifs matériels et logiciels déployés dans un système d’information. Ces dispositifs peuvent notamment être des équipements réseau, des systèmes d'exploitation (serveur ou poste de travail), des applications ou des produits de sécurité.
L’audit d’architecture consiste en la vérification de la conformité des pratiques de sécurité relatives au choix, au positionnement et à la mise en œuvre des dispositifs matériels et logiciels déployés dans un système d’information à l’état de l’art et aux exigences et règles internes de l’audité. L’audit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.
Le principe du test d’intrusion est de découvrir des vulnérabilités sur l'application auditée et de vérifier leur exploitabilité et leur impact, dans les conditions réelles d’une attaque. Un test d’intrusion seul n’a pas vocation à être exhaustif. Il s’agit d’une activité qui doit être effectuée en complément d’autres activités d’audit afin d’en améliorer l’efficacité ou de démontrer la faisabilité de l’exploitation des failles et vulnérabilités découvertes.
Ci-dessous un aperçu des livrables. Ils peuvent évoluer selon vos besoins:
"Mes formations et sensibilisations adressent les différents aspects de la cybersécurité et sont systématiquement adaptées au public visé."
La sécurité est l’affaire de tous. Les sensibilisations sont adaptées à vos personnels afin de prévenir au maximum les risques pesant sur vos systèmes d'information. Il peut s'agir de sensibilisations annuelles ou de formations spécifiques.
Jusqu'au Bac+6, de nombreux cours et TP sont réalisés depuis 2018 pour des cursus de chef de projets, développeurs ou experts cybersécurité. Une attention toute particulière est portée aux syllabus et référentiels de formation. Des TP concrets et réalistes permettent l'acquisition des compétences opérationnelles attendues sur le marché du travail.
L'objectif est de mieux gérer ses données personnelles et de se protéger des attaques dans notre vie quotidienne. Des formations sur-mesure peuvent être proposées selon le besoin ou le domaine de progression visé. N'hésitez pas à prendre contact.
Ci-dessous un aperçu des livrables. Ils peuvent évoluer selon vos besoins:
Les formations sont réalisées sur mesure, notamment en s'appuyant sur le projet Dojo-101 présenté ci-après.
Dans un but de transparence et de partage de connaissances, ce projet contient plus de 300 fiches réflexes liées à la cybersécurité, l'administration et le développement sécurisé.