Audit cybersécurité, formation et réponse à incident

La cybersécurité n’est pas un produit : c’est un processus. Nous vous aidons à réduire les risques, protéger vos données et maintenir la continuité de votre activité grâce à des audits, des formations et un accompagnement en cas d’incident.

Demander un devis Planifier un échange

Membre de l’écosystème cybersécurité

Nous participons à l’écosystème cybersécurité local et national : Campus Régional de Cybersécurité et de Confiance Numérique de Nouvelle-Aquitaine et Aliénor Cyber Sécurité. Cette implication nourrit notre veille, nos échanges de bonnes pratiques et notre approche pragmatique des risques.

Campus Régional de Cybersécurité et de Confiance Numérique de Nouvelle-Aquitaine
Aliénor Cyber Sécurité

Nous sommes également aidants MonAideCyber, dispositif de l’ANSSI.

Nos offres cybersécurité

Audit cybersécurité

Infra, réseau, postes, organisation : état des lieux + plan d’action priorisé.

Formations & sensibilisation

Ateliers concrets pour réduire le risque (phishing, MFA, procédures, mobilité).

Réponse à incident

Confinement, diagnostic, remise en service, remédiation et retour d’expérience.

Expertises spécialisées

Sécurité applicative (AppSec)

Revue de code, OWASP, CI/CD, supply chain, SAST/DAST, durcissement.

OSINT & veille

Empreinte numérique, e‑réputation, fuites de données, due diligence.

Crypto, PKI & post‑quantique

Certificats, signatures, gestion de clés, trajectoire de transition PQC.


En détail

Périmètre, livrables et sujets typiques pour chaque offre.

Audits de sécurité

Nous réalisons des audits de sécurité sur votre système d’information. La portée est définie avec vous, selon vos priorités (risques, conformité, exposition, budget).

  • Site web et applications (surface d’attaque, configuration, bonnes pratiques)
  • Infrastructure et réseau (segmentation, accès, durcissement)
  • Postes et outils internes (mises à jour, droits, configurations)
  • Organisation et pratiques (mots de passe, phishing, procédures, sauvegardes)

Formations et sensibilisation

La majorité des incidents exploitent des failles simples : mauvaises pratiques, erreurs humaines, configuration. Nous formons salariés et dirigeants avec un contenu adapté à votre contexte.

  • Bonnes pratiques (mots de passe, MFA, phishing, partage de fichiers)
  • Protection des données en mobilité et en télétravail
  • Procédures en cas d’incident (réflexes, escalade, continuité)

Réponse à incident et actions correctives

Aucun système n’est sûr à cent pour cent. En cas d’incident (compromission, malware, rançongiciel), nous vous aidons à contenir, diagnostiquer, remettre en état et corriger durablement.

  • Analyse et confinement (limiter la propagation et l’impact)
  • Remédiation (correctifs, durcissement, rétablissement de services)
  • Retour d’expérience : plan d’actions priorisé

Méthodologie

Nous adaptons l’audit à votre contexte (exposition, criticité, contraintes). Selon le périmètre, nous nous appuyons sur des bonnes pratiques reconnues (OWASP, durcissement, contrôle d’accès, sauvegardes, segmentation) et nous livrons un plan d’action priorisé (impact/effort).

Ce que vous obtenez

  • Un diagnostic clair des risques et des priorités
  • Un plan d’action actionnable et priorisé (impact / effort)
  • Des recommandations adaptées à vos contraintes (technique, budget, organisation)
  • Si besoin : accompagnement pour corriger et sécuriser dans la durée

Comment se déroule une mission ?

  1. Cadrage : périmètre, objectifs, contraintes, niveau d’urgence
  2. Collecte : accès, inventaire, contexte, documentation
  3. Analyse : constats, risques, preuves, actions rapides
  4. Restitution : rapport + plan d’action priorisé
  5. Accompagnement : corrections, durcissement, suivi

Aller plus loin

Selon votre contexte, nous pouvons aussi intervenir sur des volets complémentaires : Hébergement (mises à jour, supervision, sauvegardes), Développement Web (bonnes pratiques, durcissement applicatif), Développement Logiciel (qualité, sécurité, intégrations), ou Stratégie Numérique (priorisation, feuille de route).

FAQ

Que contient un audit de sécurité ?

Un état des lieux, une liste de risques priorisés, et des recommandations concrètes (actions rapides + actions structurantes), avec une restitution compréhensible par les équipes techniques et la direction.

Intervenez-vous en urgence en cas d’incident ?

Selon la disponibilité et le contexte, oui. Le premier échange sert à qualifier l’urgence et à mettre en place un plan de containment et de remise en service.

Faites-vous aussi la correction des problèmes ?

Oui. Nous pouvons accompagner la remédiation (correctifs, durcissement, procédures) et sécuriser durablement l’existant.

À qui s’adresse cet accompagnement ?

Aux PME, associations et équipes techniques qui veulent réduire leurs risques, sécuriser leurs outils et éviter qu’un incident ne devienne un arrêt d’activité.

Combien de temps dure un audit ?

Cela dépend du périmètre (site web, réseau, postes, organisation). Après un échange de cadrage, nous vous proposons un format clair (audit court, audit approfondi) et un planning réaliste.

Avez-vous besoin d’accès administrateur ?

Pas systématiquement. Nous définissons au cadrage les accès nécessaires (et leur durée), en privilégiant le minimum requis et la traçabilité.

Besoin d’un devis ou d’un échange ?

Demander un devis Planifier un échange