Par discrétion, seul le secteur d'activité des clients est publié.
Je suis à votre écoute pour étudier vos besoins en toute confidentialité et vous apporter une réponse sur-mesure.
L'Assistance technique vous permet d'appliquer les bonnes pratiques de sécurité, ainsi que de prévenir et gérer les cyberattaques.
Mise en place de scans de vulnérabilités et réalisation de tests d’analyses statiques et dynamiques (SAST, DAST et IAST). Intégration de la sécurité aux canaux CI/CD et tests de conformité des systèmes d'exploitation. Prise en compte des vulnérabilités incluses dans le middleware et les composants tiers. Durcissement des systèmes d'exploitation, clients, serveurs, microservices, firewalls et module matériels de sécurité (HSM). Modélisation des menaces (STRIDE) et contribution aux analyses de risque (EBIOS RM). Aide à l'intégration des journaux d'événements dans le SIEM de l'organisation.
Aide technique pour la réponse à incident et l'investigation numérique (forensic). Extraction de souches (artefacts) pour les victimes et les services d'enquêteurs. Recherche d'indicateurs de compromissions (IoCs) et d'éventuelles fuites de données (OSINT). Aide à la reconstruction d'un système d'information sain et à l'état de l'art des bonnes pratiques de sécurité.
Les audits vous permettent de mesurer le niveau de sécurité de vos systèmes d'information et d'obtenir des préconisations concrètes et efficaces.
L’audit de code source consiste en l’analyse de tout ou partie du code source ou des conditions de compilation d’une application dans le but d’y découvrir des vulnérabilités, liées à de mauvaises pratiques de programmation ou des erreurs de logique, qui pourraient avoir un impact en matière de sécurité.
L’audit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité conformes à l’état de l’art et aux exigences et règles internes de l’audité en matière de configuration des dispositifs matériels et logiciels déployés dans un système d’information. Ces dispositifs peuvent notamment être des équipements réseau, des systèmes d'exploitation (serveur ou poste de travail), des applications ou des produits de sécurité.
Le principe du test d’intrusion est de découvrir des vulnérabilités sur l'application auditée et de vérifier leur exploitabilité et leur impact, dans les conditions réelles d’une attaque. Avec le temps, je me suis spécialisé sur le pentest d'applications avec analyse du code source, cela me permet de vous offrir une meilleure qualité de service.
Formez vos équipes aux bonnes pratiques de sécurité et faites face aux menaces.
Formations jusqu'au Bac+5, pour des cursus DevOps ou expert en cybersécurité. Une attention toute particulière est portée aux syllabus et référentiels de formation. Des mises en situations professionnelles concrètes et réalistes permettent l'acquisition des compétences opérationnelles attendues sur le marché du travail.
Les formations sont adaptées aux enjeux de sécurité des projets lors du déploiement continu et prennent en compte le cycle de vie de développement logiciel (SDLC). Nous abordons ensemble les risques, les vulnérabilités et les bonnes pratiques de sécurité en nous appuyant sur l'état de l'art de la cybersécurité.