Nos compétences pour répondre à vos besoins.

Comment définir ses besoins de sécurité ? Quelles solutions dois-je mettre en place ? Quel état de l’art de la sécurité informatique pour une société d’une certaine taille et sur son secteur ?

Chaque entité est unique : tous les paramètres d’une société doivent être pris en compte lors d’une prestation de sécurité: le métier, la taille, le secteur, les contraintes réglementaires, l’historique, la stratégie de développement, etc.

Nos méthodologies s’appliquent sur les nos 7 piliers d’expertise et sont dérivées de normes ISO et des meilleures pratiques adaptées pour répondre efficacement à vos besoins.

Nos piliers d'expertise

Accura vous accompagne selon 6 grandes thématiques recouvrant l’ensemble des sujets d’actualité observés chez nos clients.

GOUVERNANCE, RISQUE & CONFORMITÉ

La recrudescence des incidents de sécurité et de la compréhension de la menace, a crée le besoin chez les entités ciblées de structurer, standardiser et contrôler les mesures de sécurité. En tant que brique essentielle, la GRC est un instrument fondamental de la cybersécurité. En revanche, il perd de sa valeur lorsqu’il est contraint par des approches rigides et inadaptées à des référentiels et règlement mouvants.

Points d’attention : Expertise, appropriation et veille du cadre règlementaire ; Applicabilité des référentiels, Sensibilisation de l’organisation à la gestion du risque, soutien du top management.

Nos services :

– Audits / Analyse d’écart (ISO 27001, NISv2, DORA, etc)

– Rédaction de corpus documentaire (PSSI, Politiques thématiques, Chartes utilisateurs & administrateurs)

– Mise en place de SMSI & Analyse de risques (ISO 27005, EBIOS RM)

– Sécurisation des tiers (PAS & Audit)

– Continuité d’activité (PRA/PCA, DRP)

IAM

L’avènement du cloud et son exposition rendent inévitable la sécurisation du périmètre identité. Ce dernier est souvent le seul rempart contre les actions malveillantes dans le cloud.

La gestion des identités est un vecteur pour la sécurité informatique, entrainant un couverture du risque efficace et mesurable. En revanche, sans une approche globale et stratégique alignée avec le métier, cette dernière impacte fortement l’utilisateur et sa productivité

Points d’attention: Prise en compte du ratio risque couvert/impact, prise en compte des cas d’usages métiers, alignement de la stratégie avec les processus RH, effets de bords des tiering models.

Nos services :

– Construction d’une feuille de route IAM

– Expertise des cas d’usages d’accès métier

– Accompagnement au déploiement de solution d’authentification 

-Sécurisation de solution d’annuaire & IAM (Active Directory, Entra ID, Ping ID, Okta, etc)

– Audit de processus de gestion des identités

WORKPLACE

L’espace collaboratif est le liant entre l’utilisateur et le système d’information rendant de ce fait toute application de mesures de sécurité engageante et impactante.

Premier vecteur de communication avec l’extérieur, c’est le point d’entrée favoris pour initier une activité malveillante. Le nombre important d’application et de cas d’usages rend la charge de travail significative pour les équipes cybers pour supporter la gestion de risque.

Points d’attention: identification des impacts utilisateur, plan d’assurance sécurité pour les SaaS, qualification et communication du risque résiduel, Sensibilisation et communication.

Nos services : 

– Construction d’un processus d’ISP

-Sécurisation de l’environnement collaboratif (O365, Messagerie, Google Workspace, poste de travail & smartphones)

– Sensibilisation des utilisateurs

 

CLOUD

L’adoption des services clouds a fait évoluer le paradigme des responsabilités IT et également enrichie les pistes de compromission pour la menace. 

Les migrations des données et services démarrées lors de la dernière décennie ont souffert du manque de recul de ses solutions : migration précipitées, raisonnement analogique maladroit avec l’écosystème on-premise, et confusion des responsabilités avec le fournisseur.

Points d’attention : Exposition et stockage de la donnée, Sécurité du IaaS et des PaaS, gestion des identités et des accès, gestion des contrats avec les tiers, évolution non attendue des services clouds.

Nos services :

– Analyse de risque et durcissement de service cloud

– Accompagnement à la contractualisation avec les solutions SaaS

– Déploiement d’outil de contrôles (Prisma Cloud)

– Sécurisation des architectures (pilepeline CICD, intégrations entre les services clouds, etc)

 

DATA

La surexposition des données, amplifiée par des enjeux tels que l’IA et les migrations vers le cloud, met en évidence chaque faiblesse de gouvernance et de protection des données. Ces lacunes exposent les organisations à des risques stratégiques, réglementaires et opérationnels.

Nous notons que l’existant accumulé dans les sociétés rend difficile la qualification de la criticité des données. Majoritairement, il est nécessaire de conduire les projets de sécurité par les cas d’usages métiers.

Points d’attention : Labélisation de la donnée, Analyse d’impact, Exposition publique par défaut la donnée, prise en compte de la réglementation.

Nos services :

– Mise en conformité RGPD

– AIPD

– Audit d’exposition de la donnée

– Déploiement de solutions DLP

– Construction de processus ediscovery

SÉCURITÉ OPÉRATIONNELLE

Faire face à la menace, créative et imprévisible : c’est le role de la sécurité opérationnelle. SOC, CSIRT, CERT, CTI, ces équipes collectent, détectent, réagissent et protègent le SI des incidents de sécurité. L’enrichissement des offres d’outillage de sécurité a élargie la capacité des équipes opérationnelles à monitorer l’environnement, mais également conduit des effets de bords: difficulté à maintenir les solutions, confusion des outils et des périmètres couverts, incompatibilité et interprétation des produits et surcouts associés.

Points d’attention: Architecture et intégration des outils de détection et réaction, définition des processus de sécurité et sensibilisation des parties prenantes, prise en compte des règlements applicables (DORA par exemple), maintien des actifs informationnels. 

Nos services :

– Construction de cas d’usages de détection et réaction

– Construction des processus de gestion des incidents

– Benchmark de solution de sécurité

– Rédaction de RFP

Vous partagez nos valeurs et vous pensez pouvoir apporter votre pierre à l’édifice ?

Nous sommes convaincus que vous avez une place au sein de notre cabinet.