Nos services Cybersécurité
Sensibiliser
L'essentiel de la sécurité informatique (Formation)
À l'ère du numérique, la cybersécurité est devenue une préoccupation majeure pour les entreprises et les particuliers. Les menaces évoluent constamment, rendant indispensable une sensibilisation accrue aux bonnes pratiques de sécurité informatique. Cette formation "tout public" permet de sensibiliser votre équipe à la cyber sécurité et les moyens de se préparer.
Campagne de faux phising (Formation)
Le phishing, ou hameçonnage, reste encore aujourd'hui la principale menace cyber, exploitant la vulnérabilité humaine pour accéder à des informations sensibles. C'est d'ailleurs très majoritairement le premier levier utilisé par les attaquants pour perpétrer une attaque complexe contre une organisations.
Pour contrer cette menace, les campagnes de faux phishing se révèlent être un outil pédagogique efficace, permettant de tester et d'améliorer la vigilance des collaborateurs face à de potentielles attaques.
Préparer
Sécuriser votre système d'information (Formation)
Vous êtes en charge de l'informatique dans votre organisation et souhaitez apprendre à sécuriser votre système d'information ? Cette formation très complète vous permettra d'accroitre la sécurité de votre organisation face aux risques cyber.
Formation et sensibilisation au RGPD
Depuis le 25 mai 2018, Le Règlement Général sur la Protection des Données (RGPD) impose à toutes les organisations de garantir la protection des données personnelles qu'elles traitent.
Dans ce contexte, cette formation permet aux participants de comprendre la finalité du RGPD, mesurer les impacts en termes d'organisation et de préparer un plan d'actions pour mettre l'organisation en conformité grâce aux méthodes, techniques et outils enseignés.
Auditer - Tester
Audit de cybersécurité à 360°
L'audit de cybersécurité à 360 °, très prisé des PME, est une évaluation globale de la sécurité de votre entreprise, couvrant l'ensemble de son système d'information.
Deux objectifs principaux :
- Dresser un état des lieux de la sécurité physique et numérique de votre système d'information : inventaire des actifs numériques, des vulnérabilités et des risques associés,
- Etablir un plan d'actions hiérarchisées, en commençant par les actions demandant 20% des efforts pour faire gagner 80% de sécurité.
Scan de vulnérabilités
Première étape rapide de recherche d'une faille de sécurité d'un système d'information, le scan de vulnérabilités est conçu pour identifier et évaluer rapidement les failles potentielles dans votre infrastructure et vous permettre de prendre les mesures rapides et proactives avant que ces vulnérabilités ne soient exploitées.
Tests d'intrusion (Pentests)
Les tests d'intrusion (pentests en anglais, penetration testing), sont des évaluations proactives visant à identifier et exploiter sans risques malveillants les vulnérabilités de vos systèmes informatiques, réseaux ou applications.
Répondre
Réponse à incident de sécurité
Votre entreprise est victime d'une attaque cyber ? Ou vous souhaitez simplement lever un doute ?
N'attendez pas ! Kercy répond en urgence puis dans la durée pour vous assister à faire face à cette situation.
(Gestion de crise > Recherche de preuves numériques > Remédiation)