mar. 05 juillet 2016
Yogosha - Bug Bounty

mar. 14 juin 2016
Séminaire ISIT sécurité IoT et systèmes embarqués

mar. 14 juin 2016
Séminaire ISIT sécurité IoT et systèmes embarqués-slides 1

mar. 14 juin 2016
Séminaire ISIT sécurité IoT et systèmes embarqués-slides 2

jeu. 09 juin 2016
Séminaire Captronic sécurité IoT et systèmes embarqués

jeu. 09 juin 2016
Journal séminaire Captronic sécurité IoT et systèmes embarqués

jeu. 02 juin 2016
Webinaire risques vie privée - PrivacyManager Gouvernance des risques "données personnelles" et "vie privée"

jeu. 26 mai 2016
BeSTORM - Fuzzing de systèmes - Test du protocole ICMP

jeu. 26 mai 2016
BeSTORM - Fuzzing de systèmes - Test d'accès SSH

mer. 25 mai 2016
BeSTORM - Fuzzing de systèmes - Test IPSEC

Présentation

Maîtrise des risques
Audit, Conseil, Expertise
Sécurité des RH
Sécurité des RH
Technologies, R&D
Technologies, R&D
Auto-diagnostic
Auto-diagnostic de sécurité

G-echo vous accompagne pour comprendre et mettre en oeuvre les bonnes pratiques et les outils de protection de votre système d'information : gestion de l'information, protection des contrats et des secrets, protection contre les menaces "cyber" ...

G-echo vous accompagne

Un cadre organisationnel de pilotage des risques, une formation continue des personnels, la mise en place d'outils opérationnels sont des facteurs de réduction des risques et d'optimisation des résultats.

G-echo vous aide à assurer le DICP de votre Système d'Information : Disponibilité, Intégrité, Confidentialité, Preuve et Traçabilité.

La démarche en résumé :

  • Identifier le périmètre et mettre en place la politique de SSI 1,
  • Évaluer les risques,
  • Proposer un traitement des risques et lister les risques résiduels non couverts,
  • Sélectionner les mesures à mettre en place,
  • Mettre en place les moyens de contrôle,
  • Reboucler en mettant en oeuvre des actions préventives, correctives ou qui améliorent le dispositif.

A l’international, les normes ISO27000 sont reconnues comme étant de facto le standard en SSI 1 :

  • 27001 : décrit les exigences pour la mise en place d’un SMSI 1,
  • 27002 : 133 points de contrôles à mettre en place – best practices en SSI 1, dont la continuité de l’activité,
  • 27005 : méthode d’analyse de risques,
  • 27035 : gestion des incidents de sécurité,
  • ...

L'audit en détails

En France, la démarche d’analyse de risque initiale (préconisée par l’ANSSI) est l’analyse EBIOS 3.

A l’issue d'un audit des risques, nous vous proposons de mettre en place des outils de pilotage de la SSI 1 (Politique de sécurité dite PSSI, Tableau de bord, ...) pour arriver à un SMSI 2.

A noter que l’ANSSI 4 délivre un catalogue des prestataires et éditeurs labellisés : il s'agit d'un véritable label de confiance pour des organismes comme les OIV 5 et les administrations de l'état.


  1. SSI: Sécurité des Systèmes d'Information - inclut toutes les composantes de gestion de l'information dans une organisation (humaines, techniques, ...) 

  2. SMSI: Système de Management de la Sécurité de l'Information - système incrémental de pilotage de la sécurité (bonnes pratiques en amélioration continue - à rapprocher de ISO9001, ISO14001, ...) 

  3. EBIOS: La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil gestion des risques en SSI conforme au RGS et aux familles de normes ISO 27001, 27005 et 31000. 

  4. ANSSI: L'ANSSI est l'agence gouvernementale française en charge de la défense des intérêts de l'état et des citoyens dans l'univers numérique. 

  5. OIV: Opérateur d'Importance Vitale - les grandes entreprises intégrées et nécessaires au fonctionnement de l'état.