• AKAOMA Consulting, l'Expertise Sécurité Informatique

    societe akaomaAKAOMA Consulting est une société de conseil et d'expertise informatique spécialisée dans le domaine de la sécurité informatique et de la protection du système d'information. Depuis 2002 AKAOMA Consulting apporte son expertise en vue d'améliorer de façon progressive et permanente le niveau de sécurité de nos clients face aux risques en perpétuel développement,sans toutefois apporter de frein à la productivité aux organisations.
     
    expertise securite informatiqueQuel que soit le domaine d'activité et la taille de votre entreprise, bénéficiez de notre expérience pour un résultat efficient au travers de préconisations réalistes. Nos consultants sécurité informatique sont des experts passionnés et investis par les nouvelles technologies ainsi que le monde de la sécurité informatique et numérique: pour tous vos projets, exigez le meilleur et faites confiance à de vrais professionnels de la sécurité informatique.

  • Audit Sécurité informatique, Test d'Intrusion et Vulnérabilité

    audit securite techniqueAudit de sécurité, détection et analyse des vulnérabilités au sein des infrastructures et serveurs cibles pour déceler les failles latentes et apporter les corrections requises. Test d'Intrusion et Simulation d'attaque pirate pour exploiter les vecteurs d'attaques potentiel et analyser l'impact réel potentiel au sein du système d'information de l'organisation.

    audit conformiteAudit de Sécurité technique et organisationnel selon les règlementations en vigueur et les priorités inhérentes à chaque organisation (PCI-DSS, ISO 27001, ARJEL, etc.). Possibilité d'Audit de Sécurité Applicatif pour valider le niveau de sécurité d'applications Web ou applications métier sensibles, pour déterminer les modes  d'attaque (XSS,CSRF,hijacking de sessions,SQL,etc.).

  • Conseil et Expertise en Sécurité Informatique

    partenaire informatiqueConseil et accompagnement pour l'évaluation aux risques des systèmes d'information et l'élévation progressive de la sécurité dans votre organisation. Préconisations et accompagnement en toute indépendance, neutralité et transparence sur tous vos projets actuels ou futurs au sein de votre organisation, quelque soit le niveau de maturité de votre système d'information.

    délégation ressources informatiqueMise en pré-conformité de votre système d'information: ISO 27001, PCI-DSS.  Intégration des bonnes pratiques (ITIL, CobIT, ValIT. Délégation de ressources expertes de manière ponctuelle ou récurrente (RSSI, CIL, expert sécurité), en complément, en accompagnement ou en substitution de vos ressources déjà en place.

    conseil expertise sécurité informatique Prestations de Conseil et Expertise en Sécurité Informatique

  • Formations Sécurité Informatique & Certifications

    cursus formation Centre de formation dédié exclusivement à la sécurité informatique. Nous transmettons notre savoir, notre savoir-faire et notre expertise. Panel complet de formations en sécurité informatique. Développez efficacement vos connaissances grâce à l'association de la théorie à la pratique, devenez un expert en sécurité informatique reconnu.

    formation informatique certifianteOuvert à tout public. Tous niveaux proposés. Formations techniques et managériales. Simulations et cas pratiques. Sensibilisation des utilisateurs. Accrédité par les acteurs majeurs internationaux PROMETRIC et PEARSONVUE, notre centre assure le passage d'examens et délivre les certifications internationales dans notre centre de formation.

  • Investigation Numérique et Analyse forensique

    acte malveillantVictime d'un acte malveillant ou (in)volontaire? Nous pouvons mener des expertises privées et légales sur tous sujets liés à la cybersécurité et la protection des informations. Nous recherchons, identifions, collectons et analysons les preuves et traces numériques recevables.

    donnees numeriquesRécupération de données numériques sur tout support (acte malveillant, suppression involontaire, défaillance technique). Nous sommes en mesure d'analyser des fichiers ou systèmes suspects ou corrompus suite à une attaque afin de rechercher l'origine de l'intrusion et les vecteur de propagation.