Choisissez votre pack de sécurité pour bénéficier de l'expertise de notre équipe.

RSSI ON-DEMAND

  • Audit

    Evaluer le niveau de sécurité du système d’information existant et proposer des recommandations pour le sécuriser et le mettre à niveau.
    Un diagnostic complet de votre système d’information afin d’évaluer ses faiblisses et proposer des améliorations.
    Un audit régulier pour s’assurer que vos systèmes sont à jour et capables de faire face à toutes les menaces.

                                                                                                                                                                      

    Audit de l’architecture réseau                                          Audit des postes de travail                        Audit des méthodes de communication et des accès

                                                                                                                                                                      

             Audit des serveurs                                                    Audit des applications                                      Audit des paramètres de configuration

                                                                                                                                            

                                               Audit des méthodes d’administration                                           Audit du site web

     

  • Protection des postes de travail

    Mettre à niveau la sécurité des postes de travail en appliquant les bonnes pratiques de sécurité et en s’assurant que les postes sont à jour et propre tout en assurant un contrôle continu.
    Les postes de travail disposent généralement d’un niveau de sécurité assez modeste, et font face à des infections virales de tous types. La sécurisation des postes de travail couvre les aspects suivants :

    • Vérification des mises à jour des systèmes et installation des correctifs manquants

    • Vérification de la protection antivirale et déploiement de solution au cas échéant

    • Vérification et mise à niveau de la politique de mot de passe

    • Vérification de la protection réseau et installation de PC-Firewall

    • Installation d’outil de cryptage de données

    • Installation d’un outil d’effacement sécurisé des fichiers

    • Installation d’une solution anti-spyware pour détecter les logiciels espions

    • Suppression des logiciels inutiles, pour éviter les logiciels ayant un niveau de vulnérabilités élevé (IE, Java, Flash Player, etc.)

    • Installation du logiciel de sauvegarde de données

    • Sensibilisation des utilisateurs sur les bonnes pratiques d’usage d’Internet et des moyens informatiques.

  • Protection de l’infrastructure IT

    S’assurer que l’infrastructure du réseau est bien protégée pour héberger les données de l’entreprise et disposer de solutions de sécurité efficaces pour faire face aux attaques.

    Il s’agit de protéger toutes les ressources sensibles comme :

    • Les serveurs, les équipements réseau, les applications internes, les applications web publiques, les solutions de sécurité, etc.

    Keystone propose ce service pour :

    • Vérifier l’application des mises à jour et appliquer les correctifs manquants

    • Vérifier les configurations et appliquer les bonnes pratiques

    • Vérifier les comptes d’accès : privilèges, politique de mot de passe, méthode d’administration, etc.

    • Assister à l’acquisition des solutions de sécurité et des matériels informatiques avec optimisation des coûts

    • Analyser les logs et les traces antérieures

    • Vérifier l’architecture réseau et déployer des nouvelles solutions de sécurité comme :
      Firewall, détecteur d’intrusion,  serveur de sauvegarde, proxy, passerelle antivirale, supervision et gestion des logs, etc.                                                                                          
                                                                                                                     

  • Protection Des Smartphones

    Mettre à niveau la sécurité des appareils mobiles en appliquant les mesures de sécurité nécessaires tout en assurant un contrôle continu.

    Les appareils mobiles accèdent généralement au système d’information et peuvent stocker des données
    sensibles de l’entreprise, et risquent d’être le sujet à des attaques et des incidents d’où la nécessité de les protéger. Keystone propose ce service pour :

    • Analyser la sécurité des appareils mobiles (vérification des applications installées et des mises à jour)

    • Vérification de la politique de verrouillage automatique et les mots de passe

    • Vérification du tracking GPS et le tracking via les navigateurs

    • Installation des mises à jour de sécurité

    • Vérifier des permissions accordées aux applications

    • Cryptage de smartphone

    • Sauvegarder les données sensibles

    • Installation de logiciel de protection antivirale et de contrôle des applications.
                                                                                                                                                                                                                                                                                                                                                         

  • Réseaux Sociaux                                                                                                                                                                                                                                                  

    S’assurer que la communication de votre entreprise via les réseaux sociaux est bien protégée et ne risque pas de vous poser de graves problèmes.

    Les réseaux sociaux (Principalement Facebook, Twitter, Instagram) sont un outil de travail indispensable, et présentent une certaine sensibilité. Pour éviter des incidents, Keystone vous propose ce service pour :

    • Vérifier et configurer une forte authentification en faisant une vérification par SMS et en déclarant les systèmes qui sont autorisés à accéder aux différents comptes

    • Définir des rôles et accorder en conséquence les différents comptes et privilèges

    • Application d’une politique de gestion des comptes et des mots de passe

    • Configuration des paramètres de sécurité fournis par chaque application

    • Vérification de la sécurité des postes administrant des comptes.

                                                                                                                                                                                                                                                                                                                                        

  • Traitement Des Incidents

    Disposer de l’aide d’une équipe d’experts pour vous soutenir en cas d’incident grave et vous apporter toute l’expertise nécessaire pour résoudre vos problèmes.

    Toutes les entreprises font face à des incidents de sécurité et peinent pour les résoudre. Les incidents peuvent être de type :

    • Infection par un virus, infection pas un ransomware, vol de compte email ou réseaux sociaux, perte ou vol de données, sabotage, intrusion, attaque sur le site web, panne informatique, etc.

    Keystone vous propose son service pour :

    • Intervention sur site

    • Analyse de l’incident

    • Identification de : Qui, Quand, Comment ?

    • Proposer des mesures d’éradication et d’élimination de l’incident

    • Proposer une mesure pour éviter l’occurrence de l’incident

    • Assistance juridique en cas de déposition de plainte.                                                                

     

  • Sensibilisation

    Disposer de l’aide d’une des employés et les doter des reflex nécessaires pour éviter de tomber dans des pièges ou d’exposer leurs systèmes.

    L’employé est la première barrière contre les incidents, s’il est bien conscient des risques et s’il applique les bonnes pratiques. Keystone vous propose son service pour :

    • Evaluer le niveau de conscience des employés

    • Identifier les thématiques de sensibilisation et développer un programme de sensibilisation

    • Développement de contenue de sensibilisation adapté à l’entreprise

    • Organiser des sessions et des compagnes de sensibilisation

    • Organiser des missions d’évaluation de l’impact du programme de sensibilisation.
                                                                                                                           

  • Développement de politique

    Documenter les règles de sécurité et mettre en place les moyens pour les appliquer convenablement.

    L’organisation de la sécurité est indispensable, la définition des règles à respecter par tous les employés doit passer par le développement des procédures, de la politique, et de la charte: Keystone vous propose son service pour :

    • Développer la politique de sécurité et la charte de bon usage

    • Développement des procédures de sauvegarde, mise à jour, mot de passe, gestion les logs, gestion des incidents

       

    • Assistance à l’application des politiques.