Cybersécurité - votre recherche ?

G-echo est une plateforme pour améliorer la sécurité de votre système d'information.

Pas de tracker, pas d'analytics, pas de cookies...

Faites vos recherches dans notre catalogue cyber en toute confidentialité.

Vous ne trouvez pas la réponse à votre question? Contactez-nous.

SujetDétail
Accompagnement RGPDConseil et accompagnement en DPO externalisé: cartographie, Analyses d'impact (PIA), mise en place du registre des traitements, support long terme à votre conformité.
Audits organisationnelsAudits organisationnels: de SMSI pour une certification 27001? Audits réglementaires (LPM, RGPD)? due dilligence levée de doute, ...
Audits techniquesAudits techniques: configuration, architecture, code, bases de données, tests d'intrusion.
Catalogue de formations27001, 27002, RGPD, LPM, Forensique, test d'intrusion,... Formez-vous à la cybersécurité
Diagnostics gratuits en ligneEvaluations gratuites en ligne de votre cybersécurité. Inclut des exemples de PSSI
Développement sécurisé d'applicationsDécouvrir et gérer les vunérabilités de vos développements logiciels avant mise en production
Espace d'échange de fichiersUne plateforme pour gérer vos échanges avec vos clients et fournisseurs de façon sécurisée
Expertises techniquesEtudes de solutions techniques, assistance à la mise en oeuvre d'une solution (PKI, OpenPGP, BlockChain, ...), critères communs, arachitectures sécurisées, homologations, ...
Faire réaliser des tests d'intrusion, payer au résultatDemandez à la communauté des hackers de tester la solitidité de vos systèmes (tests d'intrusion) à travers un bug bounty privé ou public
Fichiers, audio, vidéo en pair à pairSHARE permet également de collaborer avec des tiers (travail en commun sur des fichiers) et de gérer vos échanges internes (partage d'écran, appels par internet)
Gérer les évènements de sécurité (SIEM)Surveillez les réseaux, applications et façon plus large tous vos évènements de sécurité
Mise en place d'une gouvernance de la SSIRéflexion stratégique, Gouvernance de la SSI, Etudes d'impacts business et métier, Conseil et accompagnement au changement, Alignement des processus SSI, Nouveaux business modèles liés au numérique, Mise en place de SMSI, PSSI, tableaux de bord de SSI, EBIOS, ISO27001, 27005 et bien plus...
Chiffrement des donnéesBases de données, fichiers, applications... Protégez vos données à iso-périmètre même pour les applications "legacy"
Pack cyber: accompagnement SSI par abonnementNous croyons que mettre en sécurité votre système d'information est un projet au long cours. Choisissez le pack qui vous convient pour bénéficier des services en cybersécurité du catalogue G-echo et d'un accompagnement par un RSSI et un DPO
Plan de continuïté et de reprise d'activitéFaites établir et tester vos plans de continüité et de reprise d'activité (PCA et PRA)
Protection des donnéesProtégez vos données par un chiffrement adapté à vos applications legacy (RGPD, SOX, HIPAA, HDS, ...)
Recherche et développement, intégration d'outils et bonnes pratiques en cybersécuritéRecherche et devéloppement à façon d'outils pour la cybersécurité, intégration de solutions en mode agile
Recrutement d'experts en cybersécuritéUne aide au recrutement d'experts dans le domaine de la sécurité des systèmes d'information
Protection des données sans changer les applications ni les bases de donnéesChiffre les données dès leur production, accès uniquement pour les personnes ayant droit d'en connaître, chiffrement respectueux de la taille originale des données (dont les champs de bases de données) et du format des données (votre locale = représentation des caractères).
Sauvegarde et anti-ransomwareCompatible RGPD, anti-ransomware, sauvegardes externalisées... Un pack de cybersécurité et de conformité à l'ISO27002!
Sensibilisations, serious games, formation à la cybersécuritéCatalogue de formations techniques, organisationnelles et juridiques à la cybersécurité: senbilisation, test d'intrusion, 27001, 22301, RGPD,...
Sécuriser le big data et l'IoTHadoop, IoT, Apache Storm, Kafka, Sqoop, Hive, MapReduce, Terradata, HortonWorks, Vertica, IBM, Cloudera, mers de données (data lakes...), cloud, privacy, ... Conservez la main sur la confidentialité de vos données!
Surveillance de vos vulnérabilités en continuSurveillez les vulnérabilités de vos équipements en production pour les fixer avant la catastrophe. Utilisez un scanner de vulnérabilités et gérez votre conformité
Tests de sécurité de vos équipements et systèmesPassez vos équipements et systèmes à la table à secousse pour trouver des vulnérabilités avant que d'autres ne les trouvent. Et bénéficiez d'un accompagnement vers la certification EDSA ISA Secure (62443)
Threat Analytics: Contextualiser les menacesAnalyse sur site ou hors site (matériels) suite à incidents de cybersécurité

Fait avec passion en suivant les principes de