Votre cybersécurité, tout simplement.
Taisen est la continuité de nombreuses prestations réalisées depuis 2016.
Cette structure me permet de vous accompagner pour la sécurisation de vos informations, de vos applications et
projets IT.
Accompagnement
Audit
Formation
Nous avons travaillé ensemble
Directement ou par l'intermédiaire de cabinets de conseil
Les bons outils et l'expertise nécessaire
"Afin de faire progresser significativement le niveau de sécurité,
j'utilise mon expérience en sécurité offensive pour l'intégrer dans un contexte DevSecOps"
Les techniques mises en oeuvre sont reproductibles et consultables à tout moment.
Les outils open sources sont privilégiés afin de garantir la transparence de la démarche et limiter les couts
additionnels.
Découvrez-en plus sur l'outillage et la capitalisation d'expérience en consultant le
projet "Dojo-101" sur Github.
Contact
Accompagnements
"L'objectif est de sécuriser vos projets applicatifs et leur infrastructure de manière concrète, cohérente et
pragmatique."
Réduction de la surface d’attaque
Cet accompagnement permet de minimiser les points d’entrée potentiels qui seront utilisés par vos adversaires.
Grâce à des tests de sécurité, nous évaluons votre infrastructure actuelle et trouvons des stratégies pour réduire la surface d’attaque tout en maintenant les fonctionnalités de vos services.
DevSecOps
L'accompagnement en DevSecOps s’appuie sur les meilleures pratiques de l’industrie pour intégrer la sécurité à chaque étape du cycle de développement logiciel.
Je propose des solutions adaptées à votre environnement de travail pour répondre aux défis auxquels vous êtes confrontés
Accompagnement Flash
En tenant compte de vos contraintes règlementaires et de l'état de la menace, je réalise une étude efficace permettant d'identifier les principales recommandations qui répondront à vos besoins
Livrables
Ci-dessous un aperçu des livrables. Ils peuvent évoluer selon vos besoins:
Prendre contact
Audits
"Mes prestations d'audits s'appuient sur la norme ISO-19011 et le Référentiel Général de
Sécurité. Les
référentiels techniques sont proposés et retenus en fonction du périmètre à auditer."
Audit de code source
"L’audit de code source consiste en l’analyse de tout ou partie du code source ou des conditions
de compilation
d’une application dans le but d’y découvrir des vulnérabilités, liées à de mauvaises pratiques de
programmation ou
des erreurs de logique, qui pourraient avoir un impact en matière de sécurité.
Audit de configuration
L’audit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité
conformes à l’état
de l’art et aux exigences et règles internes de l’audité en matière de configuration des dispositifs matériels
et
logiciels déployés dans un système d’information. Ces dispositifs peuvent notamment être des équipements
réseau,
des systèmes d'exploitation (serveur ou poste de travail), des applications ou des produits de sécurité.
Tests d’intrusion
Le principe du test d’intrusion est de découvrir des vulnérabilités sur l'application auditée et
de vérifier leur
exploitabilité et leur impact, dans les conditions réelles d’une attaque. Un test d’intrusion seul n’a pas
vocation à être exhaustif. Il s’agit d’une activité qui doit être effectuée en complément d’autres activités
d’audit afin d’en améliorer l’efficacité ou de démontrer la faisabilité de l’exploitation des failles et
vulnérabilités découvertes.
Livrables
Ci-dessous un aperçu des livrables. Ils peuvent évoluer selon vos besoins:
Prendre contact
Formations
"Mes formations et sensibilisations adressent les différents aspects de la cybersécurité et sont
systématiquement adaptées au public visé."
Entreprises
La sécurité est l’affaire de tous. Les sensibilisations sont adaptées à vos personnels afin de
prévenir au
maximum les risques pesant sur vos systèmes d'information. Il peut s'agir de sensibilisations annuelles ou de
formations spécifiques.
Écoles
Jusqu'au Bac+6, de nombreux cours et TP sont réalisés depuis 2018 pour des cursus de chef de
projets,
développeurs ou experts cybersécurité. Une attention toute particulière est portée aux syllabus et
référentiels de
formation. Des TP concrets et réalistes permettent l'acquisition des compétences opérationnelles attendues sur
le marché du travail.
Particuliers
L'objectif est de mieux gérer ses données personnelles et de se protéger des attaques dans notre
vie quotidienne.
Des formations sur-mesure peuvent être proposées selon le besoin ou le domaine de progression visé. N'hésitez
pas à prendre contact.
Livrables
Ci-dessous un aperçu des livrables. Ils peuvent évoluer selon vos besoins:
Prendre contact