Avant l'incident

Me protéger.

La meilleure réponse à incident, c'est celle qu'on n'a jamais à donner. Nous construisons avec vous une posture solide, adaptée à votre taille, votre métier et votre budget.

Nos rubriques

Cliquez pour explorer chaque chantier.

Chaque rubrique se déplie pour vous montrer la méthode, le schéma et les livrables. Une page dédiée approfondit le sujet rubrique par rubrique.

La stratégie de sécurité, c'est ce qui transforme une suite de chantiers techniques en un cap clair, mesurable et arbitrable au COMEX. Nous construisons avec vous un plan à 12–24 mois, articulé autour de vos risques métiers réels, pas d'une checklist générique.

  • Cartographie des actifs critiques et des scénarios de risque
  • Politique SSI, comité sécurité, indicateurs trimestriels
  • Plan de remédiation priorisé par impact / effort
  • Budget pluriannuel défendable devant la direction
Voir la page dédiée
Schéma · Stratégie de sécurité
Risques métiercartographiePolitique SSIgouvernanceRoadmap24 mois prioriséeCOMEXindicateurs

80 % des intrusions passent par un compte compromis. Sécuriser les identités, c'est fermer la porte d'entrée principale des attaquants, sans dégrader l'expérience de vos collaborateurs.

  • Déploiement MFA résistant au phishing (FIDO2, passkeys)
  • SSO unifié Microsoft / Google / SaaS métiers
  • Gestion des comptes à privilèges (PAM léger ou complet)
  • Durcissement des tenants M365 / Google Workspace
Voir la page dédiée
Schéma · Identité & accès
UtilisateurMFA / passkeyMobileMFA / passkeyPrestataireMFA + JITSSOrègles d'accèsMicrosoft 365durciSaaS métiersprovisionnésInfra & cloudPAM / coffre

L'antivirus de votre fournisseur d'accès ne suffit plus. Un EDR moderne détecte les comportements anormaux (et pas seulement les signatures connues) et permet de réagir en quelques minutes, y compris la nuit, le week-end, en vacances.

  • Choix et déploiement d'un EDR adapté (CrowdStrike, SentinelOne, Defender for Endpoint…)
  • MDR 24/7 si vous n'avez pas d'équipe SOC interne
  • Couverture postes, serveurs, mobiles et cloud workloads
  • Procédure d'isolation réseau d'une machine compromise
Voir la page dédiée
Schéma · EDR / MDR
Postesagents EDRServeursagents EDRCloudworkloadsPlateforme EDRdétection comportementAnalystes 24/7MDRRéponseisolation auto

La conformité, ce n'est pas remplir des cases. C'est démontrer à un auditeur, un régulateur ou un client grand-compte que vous savez ce que vous protégez et comment. Nous transformons l'obligation réglementaire en avantage commercial.

  • Diagnostic d'écart par rapport à la cible (NIS2, ISO 27001, HDS…)
  • Mise en conformité RGPD : registre, AIPD, contrats sous-traitants
  • Préparation et accompagnement à la certification
  • Réponse aux questionnaires sécurité de vos clients (TISAX, SIG, CAIQ)
Voir la page dédiée
Schéma · Conformité
Diagnosticgap analysisPlan d'actionprioriséMise en œuvredocumentationAuditcertif.
Notre méthode

Trois mois pour passer du flou au clair.

Un cadrage simple, des livrables concrets, des décisions arbitrées avec vous.

  • Audit éclair de votre exposition (1 semaine)
  • Plan de remédiation priorisé par impact / effort
  • Mise en œuvre des chantiers critiques
  • Transfert de compétences à vos équipes
  • Suivi trimestriel et indicateurs de progrès
Secteurs d'intervention

Tous les secteurs où la donnée a un prix.

Nous intervenons quel que soit le secteur, avec une connaissance des contraintes spécifiques (HDS pour la santé, DORA pour la finance, IGI 1300 pour le public sensible, etc.).

  • Industrie & ETI manufacturières
  • Santé & médico-social (HDS)
  • Banque, assurance, finance
  • Secteur public & collectivités
  • Retail, e-commerce, logistique
  • Enseignement & recherche
  • Cabinets d'avocats & professions réglementées
  • Tech, SaaS, éditeurs logiciels
Tailles d'entreprises

De la TPE au grand compte.

Nos prestations sont dimensionnées pour rester pertinentes et économiquement saines à chaque taille.

  • TPE
    1 à 49 salariés

    Forfaits packagés, déploiement rapide, accompagnement à distance.

  • PME
    50 à 249 salariés

    Mix de chantiers techniques et organisationnels, NIS2 et ISO 27001.

  • ETI
    250 à 4 999 salariés

    Programmes pluri-annuels, gouvernance dédiée, support 24/7.

  • Grand compte
    ≥ 5 000 salariés

    Renforts d'expertise, red team, conformité multi-référentiels.

FAQ

Questions fréquentes

Une question sans réponse ici ? Posez-la nous directement.

Oui. Notre cadrage initial dure 30 à 60 minutes et ne coûte rien. Vous repartez avec un avis franc sur vos 3 priorités du moment, qu'on travaille ensuite ensemble ou non.

Les deux. Nous pilotons les chantiers techniques jusqu'à la mise en production (EDR, MFA, durcissement) et formons vos équipes pour qu'elles tiennent la posture dans le temps.

Nous nous engageons sur des livrables (rapports, configurations, runbooks) et des indicateurs (taux de couverture EDR, MFA, complétion des modules). L'engagement de résultat absolu n'existe pas en cybersécurité, méfiez-vous de qui le promet.

Oui. Beaucoup de prestations démarrent en mission ponctuelle (cadrage, audit, déploiement) et se prolongent en accompagnement récurrent uniquement si vous y voyez de la valeur.