Chaque logo représente une expérience d'audit, d'accompagnement, de formation, de divulgation coordonnée de vulnérabilité ou de contribution open source. Ces prestations, dont les détails restent confidentiels, sont réalisées depuis 2016, sans ou avec le partenariat de sociétés de portage ou de service du numérique. N'hésitez pas à prendre rendez-vous pour démarrer une relation de confiance et sécuriser vos systèmes d'information.
Abréviation de Developement, Security et Operations, l'accompagnement DevSecOps vise à inclure les pratiques de sécurité dans les processus de développement et de mise en production.
En prenant en compte les chemins de compromission de l'infrastructure, des postes de travail, de la chaîne CI/CD (Continuous Integration/Continuous Deployment) et des technologies utilisées (Cloud, infrastructure as Code, Réseaux sans fil).
Tests de non-régression, pour éviter de nouvelles vulnérabilités, étanchéité entre profils d’utilisateurs, tests d’analyses statiques et dynamiques (SAST/DAST/IAST), tests de conformité et intégration de la sécurité aux canaux CI/CD.
Minimiser les dépendances, évaluer et appliquer les correctifs de sécurité nécessaires avant déploiement.
Cloisonnement et principe de moindre privilège. Utilisation des gestionnaires de secrets appropriés. Absence de secrets en dur dans le code source, dans les journaux d’événements des tâches (jobs), ou dans les dépôts de code.
Chaque audit technique ou pentest s'appuie sur des référentiels éprouvés et à l'état de l'art. Ils sont retenus en fonction du périmètre et du type d'audit.
L’audit de code source consiste en l’analyse de tout ou partie du code source ou des conditions de compilation d’une application dans le but d’y découvrir des vulnérabilités, liées à de mauvaises pratiques de programmation ou des erreurs de logique, qui pourraient avoir un impact en matière de sécurité.
L’audit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité conformes à l’état de l’art et aux exigences et règles internes de l’audité en matière de configuration des dispositifs matériels et logiciels déployés dans un système d’information. Ces dispositifs peuvent notamment être des équipements réseau, des systèmes d'exploitation (serveur ou poste de travail), des applications ou des produits de sécurité.
Le principe du test d’intrusion est de découvrir des vulnérabilités sur l'application auditée et de vérifier leur exploitabilité et leur impact, dans les conditions réelles d’une attaque. Avec le temps, je me suis spécialisé dans le pentest applicatif avec analyse du code source, cela me permet de vous offrir une meilleure qualité de service.
L'offre de formation et de sensibilisation adresse les différents aspects de la cybersécurité et est systématiquement adaptée au public visé.
La sécurité est l’affaire de tous. Les préstations sont adaptées à vos personnels afin de prévenir au maximum les risques pesant sur vos systèmes d'information. Il peut s'agir de sensibilisations annuelles ou de formations spécifiques.
Jusqu'au Bac+6, de nombreux cours et TP sont réalisés depuis 2018 pour des cursus de chef de projets, développeurs ou experts cybersécurité. Une attention toute particulière est portée aux syllabus et référentiels de formation. Des TP concrets et réalistes permettent l'acquisition des compétences opérationnelles attendues sur le marché du travail.
L'objectif est de mieux gérer ses données personnelles et de se protéger des attaques dans notre vie quotidienne. Des formations sur-mesure peuvent être proposées selon vos besoins et le domaine de progression visé.