CYBER_EMPREINTE_WHITE.png
 
 

Cyber empreinte

Ensemble des traces laissées de manière volontaire ou involontaire sur Internet (référencé et non référencé) par toute personne physique ou morale utilisant le cyber espace

Ces traces fournissent des informations stratégiques fondamentales

La cyber empreinte permet :

• d’aider à la prise de décision stratégique
(e-intelligence)

• de construire le tableau des vulnérabilités d’un système d’information
(contre-intelligence cyber)

 
CXS_CROIX_WHITE_GR.png
 
 
 
 
CYBER_BRAIN_WHITE.png
 
 

e-intelligence

CONSEIL STRATEGIQUE

Conseil stratégique à haute valeur ajoutée grâce à l’analyse des informations recueillies par des moyens humains et par la cyber empreinte

 

VEILLE CONCURENTIELLE

Étude d’environnement concurrentiel à partir du cyber espace (référencé et non référencé)

Cartographie des concurrents

 

E-DUE DILIGENCE

La e-due diligence s’adresse aux sociétés de capital-investissement et aux entreprises envisageant une opération de croissance externe

Évaluation exhaustive du niveau de cyber sécurité des entreprises en portefeuille et/ou préalablement à une acquisition

Réalisation de la cyber empreinte d’un partenaire, d’un fournisseur, d’un client ou d’un candidat

 

STRATEGY AND CYBER THREAT INTELLIGENCE

Collecte d’informations pertinentes par des moyens humains et techniques assistée par Intelligence Artificielle (IA)

Anticipation des menaces par la caractérisation assistée par IA des acteurs malveillants, de leurs modes opératoires et de leurs motivations

 

CENTRE DE SURVEILLANCE

Technologie prédictive assistée par Intelligence Artificielle (IA) permettant d’évaluer l’exposition à un risque d’attaque par un réseau malveillant

Surveillance et étude comportementale de l’activité réseau des menaces cyber de type Advanced Persistent Threat (APT) en cours de mutation ou de campagnes d’activité les plus actives à travers le monde

 
CXS_CROIX_WHITE_GR.png
 
 
 
CYBER_BOUCLIER_WHITE.png
 
 

Gestion des risques cyber

REGLEMENT GENERAL SUR LA PROTECTION DES DONNEES (RGPD)

Vérification de la conformité et de l’efficacité de l’ensemble des dispositions prises par une structure afin de protéger son système d’information dans le cadre du RGPD

 

AUDIT DE CONTRE-INTELLIGENCE CYBER

Recueil exhaustif des vulnérabilités humaines, organisationnelles, techniques

Cyber empreinte de l’architecture IT

Évaluation de l’efficacité et de la fiabilité du système d’information

 

AUDIT RED TEAM

Conception de scenarii offensifs sur la base des vulnérabilités humaines, organisationnelles et techniques identifiées (cyber empreinte)

Mise en œuvre des scenarii offensifs cyber avec intrusion et extraction de données sensibles*

*Audit avec pénétration de la société (intrusif) strictement encadré par un protocole d’audit spécifique. Il nécessite l’accord explicite du dirigeant de l’entreprise

 

AUDIT FORENSIC

Recherche de toute trace d’action illicite sur un système d’information ayant entrainé une atteinte de confidentialité, d’intégrité ou de disponibilité de l’information

 
 
CXS_CROIX_WHITE_GR.png
 
 
CYBER_EYE_WHITE_OFFRE.png
 
 

Sûreté et sécurité des bâtiments

AUDIT COMPARATIF DES COUTS D’INFRASTRUCTURES

Évaluation de la chaîne de protections : protection physique périphérique et périmétrique, protection volumétrique et protection des points névralgiques

Analyse des équipements mécaniques, technologique et humains

Accompagnement dans la définition d’une culture de la sûreté et de la sécurité

Conseil pour la conformité aux instructions gouvernementales relatives au plan Vigipirate

 

MISE EN PLACE DE PROTOCOLES SUR-MESURE

Accompagnement dans la sécurisation des bâtiments et des sites sensibles

Évaluation et analyse des vulnérabilités et des menaces

Établissement de protocoles de sureté adaptés

 
 
CXS_CROIX_WHITE_GR.png