Audit cybersécurité, formation et réponse à incident
La cybersécurité n’est pas un produit : c’est un processus. Nous vous aidons à réduire les risques, protéger vos données et maintenir la continuité de votre activité grâce à des audits, des formations et un accompagnement en cas d’incident.
Demander un devis Planifier un échange
Membre de l’écosystème cybersécurité
Nous participons à l’écosystème cybersécurité local et national : Campus Régional de Cybersécurité et de Confiance Numérique de Nouvelle-Aquitaine et Aliénor Cyber Sécurité. Cette implication nourrit notre veille, nos échanges de bonnes pratiques et notre approche pragmatique des risques.
Nous sommes également aidants MonAideCyber, dispositif de l’ANSSI.
Nos offres cybersécurité
Audit cybersécurité
Infra, réseau, postes, organisation : état des lieux + plan d’action priorisé.
Formations & sensibilisation
Ateliers concrets pour réduire le risque (phishing, MFA, procédures, mobilité).
Réponse à incident
Confinement, diagnostic, remise en service, remédiation et retour d’expérience.
Expertises spécialisées
Sécurité applicative (AppSec)
Revue de code, OWASP, CI/CD, supply chain, SAST/DAST, durcissement.
OSINT & veille
Empreinte numérique, e‑réputation, fuites de données, due diligence.
Crypto, PKI & post‑quantique
Certificats, signatures, gestion de clés, trajectoire de transition PQC.
En détail
Périmètre, livrables et sujets typiques pour chaque offre.
Audits de sécurité
Nous réalisons des audits de sécurité sur votre système d’information. La portée est définie avec vous, selon vos priorités (risques, conformité, exposition, budget).
- Site web et applications (surface d’attaque, configuration, bonnes pratiques)
- Infrastructure et réseau (segmentation, accès, durcissement)
- Postes et outils internes (mises à jour, droits, configurations)
- Organisation et pratiques (mots de passe, phishing, procédures, sauvegardes)
Formations et sensibilisation
La majorité des incidents exploitent des failles simples : mauvaises pratiques, erreurs humaines, configuration. Nous formons salariés et dirigeants avec un contenu adapté à votre contexte.
- Bonnes pratiques (mots de passe, MFA, phishing, partage de fichiers)
- Protection des données en mobilité et en télétravail
- Procédures en cas d’incident (réflexes, escalade, continuité)
Réponse à incident et actions correctives
Aucun système n’est sûr à cent pour cent. En cas d’incident (compromission, malware, rançongiciel), nous vous aidons à contenir, diagnostiquer, remettre en état et corriger durablement.
- Analyse et confinement (limiter la propagation et l’impact)
- Remédiation (correctifs, durcissement, rétablissement de services)
- Retour d’expérience : plan d’actions priorisé
Méthodologie
Nous adaptons l’audit à votre contexte (exposition, criticité, contraintes). Selon le périmètre, nous nous appuyons sur des bonnes pratiques reconnues (OWASP, durcissement, contrôle d’accès, sauvegardes, segmentation) et nous livrons un plan d’action priorisé (impact/effort).
Ce que vous obtenez
- Un diagnostic clair des risques et des priorités
- Un plan d’action actionnable et priorisé (impact / effort)
- Des recommandations adaptées à vos contraintes (technique, budget, organisation)
- Si besoin : accompagnement pour corriger et sécuriser dans la durée
Comment se déroule une mission ?
- Cadrage : périmètre, objectifs, contraintes, niveau d’urgence
- Collecte : accès, inventaire, contexte, documentation
- Analyse : constats, risques, preuves, actions rapides
- Restitution : rapport + plan d’action priorisé
- Accompagnement : corrections, durcissement, suivi
Aller plus loin
Selon votre contexte, nous pouvons aussi intervenir sur des volets complémentaires : Hébergement (mises à jour, supervision, sauvegardes), Développement Web (bonnes pratiques, durcissement applicatif), Développement Logiciel (qualité, sécurité, intégrations), ou Stratégie Numérique (priorisation, feuille de route).
FAQ
Que contient un audit de sécurité ?
Un état des lieux, une liste de risques priorisés, et des recommandations concrètes (actions rapides + actions structurantes), avec une restitution compréhensible par les équipes techniques et la direction.
Intervenez-vous en urgence en cas d’incident ?
Selon la disponibilité et le contexte, oui. Le premier échange sert à qualifier l’urgence et à mettre en place un plan de containment et de remise en service.
Faites-vous aussi la correction des problèmes ?
Oui. Nous pouvons accompagner la remédiation (correctifs, durcissement, procédures) et sécuriser durablement l’existant.
À qui s’adresse cet accompagnement ?
Aux PME, associations et équipes techniques qui veulent réduire leurs risques, sécuriser leurs outils et éviter qu’un incident ne devienne un arrêt d’activité.
Combien de temps dure un audit ?
Cela dépend du périmètre (site web, réseau, postes, organisation). Après un échange de cadrage, nous vous proposons un format clair (audit court, audit approfondi) et un planning réaliste.
Avez-vous besoin d’accès administrateur ?
Pas systématiquement. Nous définissons au cadrage les accès nécessaires (et leur durée), en privilégiant le minimum requis et la traçabilité.
Besoin d’un devis ou d’un échange ?
