Votre cybersécurité, tout simplement.
Taisen est la continuité de nombreuses prestations réalisées depuis 2016.
Cette structure me permet de vous accompagner pour la sécurisation de vos informations, de vos applications et
projets de développement.
Accompagnement
Audit
Formation
Nous avons travaillé ensemble
Directement ou par l'intermédiaire de cabinets de conseil
Contact
Accompagnement
"Mon offre d'accompagnement technique s'appuie sur des référentiels à l'état de l'art.
L'objectif est de
sécuriser vos projets applicatifs et leur infrastructure de manière concrète, cohérente et pragmatique."
Le standard OWASP ASVS
L'OWASP ASVS fournit plus de 250 contrôles techniques de sécurité pour les applications. Il
fournit également aux
développeurs une liste d'exigences pour un développement sécurisé.
Le guide ANSSI: agilité et sécurité numérique
Réalisé par l’ANSSI et la DINSIC, ce guide explique de manière pratique et concrète comment
l’agilité et la
sécurité concourent au développement sécurisé des projets et à la gestion du risque numérique.
La méthode S.T.R.I.D.E
la méthode de modélisation des menaces STRIDE permet de découvrir les principales faiblesses
d'une application
afin de prioriser les contrôles de sécurité à mettre en place. Il permet d'intégrer la démarche de
sécurisation au
Software Development Life Cycle (SDLC).
Les guides CIS Benchmarks
les guides CIS Benchmarks permettent de renforcer les configurations de nombreux produits dont
Azure, Windows,
Linux et Docker.
Et bien d'autres...
Les guides complémentaires sont utilisés en fonction du projet à sécuriser: Cloud, IoT, Radiofréquences, technologies spécifiques... N'hésitez pas à me faire part de vos besoins.
Livrables
Ci-dessous un aperçu des livrables. Ils peuvent évoluer selon vos besoins:
Prendre contact
Audits
"Mes prestations d'audits s'appuient sur la norme ISO-19011 et le Référentiel Général de
Sécurité. Les
référentiels techniques sont proposés et retenus en fonction du périmètre à auditer."
Audit de code source
"L’audit de code source consiste en l’analyse de tout ou partie du code source ou des conditions
de compilation
d’une application dans le but d’y découvrir des vulnérabilités, liées à de mauvaises pratiques de
programmation ou
des erreurs de logique, qui pourraient avoir un impact en matière de sécurité.
Audit de configuration
L’audit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité
conformes à l’état
de l’art et aux exigences et règles internes de l’audité en matière de configuration des dispositifs matériels
et
logiciels déployés dans un système d’information. Ces dispositifs peuvent notamment être des équipements
réseau,
des systèmes d'exploitation (serveur ou poste de travail), des applications ou des produits de sécurité.
Audit d’architecture
L’audit d’architecture consiste en la vérification de la conformité des pratiques de sécurité
relatives au choix,
au positionnement et à la mise en œuvre des dispositifs matériels et logiciels déployés dans un système
d’information à l’état de l’art et aux exigences et règles internes de l’audité. L’audit peut être étendu aux
interconnexions avec des réseaux tiers, et notamment Internet.
Tests d’intrusion
Le principe du test d’intrusion est de découvrir des vulnérabilités sur l'application auditée et
de vérifier leur
exploitabilité et leur impact, dans les conditions réelles d’une attaque. Un test d’intrusion seul n’a pas
vocation à être exhaustif. Il s’agit d’une activité qui doit être effectuée en complément d’autres activités
d’audit afin d’en améliorer l’efficacité ou de démontrer la faisabilité de l’exploitation des failles et
vulnérabilités découvertes.
Livrables
Ci-dessous un aperçu des livrables. Ils peuvent évoluer selon vos besoins:
Prendre contact
Formations
"Mes formations et sensibilisations adressent les différents aspects de la cybersécurité et sont
systématiquement adaptées au public visé."
Entreprises
La sécurité est l’affaire de tous. Les sensibilisations sont adaptées à vos personnels afin de
prévenir au
maximum les risques pesant sur vos systèmes d'information. Il peut s'agir de sensibilisations annuelles ou de
formations spécifiques.
Écoles
Jusqu'au Bac+6, de nombreux cours et TP sont réalisés depuis 2018 pour des cursus de chef de
projets,
développeurs ou experts cybersécurité. Une attention toute particulière est portée aux syllabus et
référentiels de
formation. Des TP concrets et réalistes permettent l'acquisition des compétences opérationnelles attendues sur
le marché du travail.
Particuliers
L'objectif est de mieux gérer ses données personnelles et de se protéger des attaques dans notre
vie quotidienne.
Des formations sur-mesure peuvent être proposées selon le besoin ou le domaine de progression visé. N'hésitez
pas à prendre contact.
Livrables
Ci-dessous un aperçu des livrables. Ils peuvent évoluer selon vos besoins:
Prendre contact