French English German Spanish

Société AKAOMA

L'expertise des Risques Numériques et de la Sécurité des Systèmes d'Information

Expertise en Sécurité Informatique

Nos experts, passionés par l'informatique, possèdent une expérience d'au moins 10 années en architecture et sécurité des systèmes d'information. La sécurité informatique pour être effective nécessite une approche globale tant au niveau technique qu'organisationnel. Chacun de ces éléments fondamentaux de la sécurité requièrent des connaissances bien spécifiques, qui doivent régulièrement être actualisées.

Notre démarche d'expertise consiste à développer en permanence l'expertise de chacun de nos consultants: nous formons très régulièrement nos collaborateurs, et assurons une veille technologique permettant d'être continuellement au fait de l'état de l'art en matière de sécurité informatique et sécurité des systèmes d'information, que ce soit sur la composante technique et organisationnelle.

L'expertise Sécurité Informatique

Des prestations réparties en 4 Pôles de Compétences

Notre expertise en sécurité informatique et notre modèle d'intégration et de la gestion de la sécurité se présente en 4 pôles de compétences complémentaires:

Pôle Accompagnement et conseil en informatique

Conseil et Accompagnement

Ce pôle a pour objectif le suivi, l'aide, le conseil informatique et l'accompagnement de nos clients. Nos interventions s'effectuent par l'apport d'une expertise et d'un regard externe à l'entreprise, et peut se traduire par un assistanat à distance ou sur site, et ce de manière régulière ou ponctuelle selon les projets et les besoins identifiés. Nous pouvons également effectuer de la délégation de ressources, en intervention et supervision de projets liés à la sécurité des systèmes d'information (SSI), accompagnement des RSSI et CIL, etc.

Exemples de prestations de conseil proposées:aider à l'adoption de bonnes pratiques en matière de sécurité, intégrer un référentiel de sécurité, assister l'arrivée d'un nouveau RSSI, accompagner et conseiller les équipes en place suite à une montée d'activité, déléguer une ressources informatique experte à temps partagé, etc.

Pôle Audit sécurité et test d'intrusion

Audits Sécurité

Ce pôle a pour objectif l'action d'analyse de manière préventive et proactive de l'organisation ou d'un système donné: examiner et analyser le niveau de sécurité en place d'une organisation, d'une infrastructure ou d'un système cible. Nous déterminons les éventuelles failles et vulnérabilités et leur niveau de criticité. Nous proposons des axes possibles de remédiation ou d'intégration de contremesures. Selon les éléments à tester, les délais impartis et bien évidemment le budget associé nous proposons différentes approches possibles (audit de vulnérabilité, audit périmétrique, test d'intrusion whitebox, blackbox, greybox, etc.), différentes méthodologies éprouvées (OWASP TOP 10, LPT, OSSTM, etc.).

Exemples de prestations d'audit proposées: audit d'un serveur web, vérification de la conformité OWASP TOP 10 avant mise en production, simulation d'attaque pirate sur un système en homologation, test d'intrusion grandeur nature pour tester la réaction des équipes en place et découvrir les failles, audit de sécurité applicatif, etc.

Pôle d'investigation numérique

Conseil et Accompagnement

Ce pôle d'investigation numérique a pour objectif la réponse pour tout incident lié à la composante numérique: suite à la suppression (in)volontaire de données numériques au sein d'un système d'information, à l'impossibilité d'accéder à un système d'authentification ou un élément chiffré, au vol ou à la détérioration de données, à l'usurpation d'identité, etc. Nos interventions sont spécifiques en fonction de chaque situation qui se présente. Etablissement d'un état des lieux, collecte des données et preuves numériques, constitution de dossier avec une totale traçabilité des actions menées.

Exemples de prestations d'investigation numérique: récupération de données numériques suite à la suppression par un collaborateur, analyse de disques durs afin de trouver les traces d'une intrusion avérée, collecte des éléments permettant d'identifier les modifications effectuées par un intervenant sur une base documentaire, etc.

Pôle formation et certification

Formation et Certification

Ce pôle a pour objectif la formation informatique et le développement de compétences pour toute personne ou organisation soucieuse de la composante sécurité informatique. Nous proposons un panel complet de formations permettant d'acquérir de nouvelles compétences, de renforcer les acquis et de valider son expertise. Nos cursus sont ouverts à tout public, quel que soit le niveau. Nous avons également les agréments permettant de faire passer les examens de certification au sein de notre centre de formation (agréé PROMETRIC et PEARSON VUE).

Exemples de prestations de formation: formation Ethical Hacking pour les équipes IT ou responsables sécurité informatique, formation CND pour les équipes réseaux, formation CISSP pour le management de la sécurité des systèmes d'information, etc.

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et sécurité informatique.

Notre expertise cybersécurité validée par de multiples certifications informatiques

logo-certification-chfi.png
logo-certification-mcse-security.png
logo-certification-cwne.png
logo-certification-cisa.png
logo-certification-itil.png
logo-certification-ecsa.png
logo-certification-crisc-isaca.png
logo-certification-ciso.png
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !