Vous êtes sur la page 1sur 33

Présentation de la Businses Unit

Start
Business Unit
SÉCURITÉ
La BU Sécurité de Neurones Technologies est le département en

charge de la Sécurité des Equipements et Systèmes d’Information

des clients.

Nos consultants et ingénieurs certifiés, vous assistent à chacune

des phases de vie de votre système d'information.


NOS SERVICES

Conseils Accompagnement Formation

Nous mettons à votre dispositions les Fort de notre expertise et de notre Du transfert de compétences à la
meilleurs consultants, certifiés et connaissance fonctionnelle et formation des administrateurs, nous
dotés d’une grande expérience pour technique des solutions IT du marché, proposons à nos clients des parcours
répondre avec précision à vos nous capitalisons vos projets à haute de formation utilisateurs et
besoins. composante métier,. administrateurs sur-mesure.

3
AUDIT
« L’ audit de manière générale est un « processus

méthodique, indépendant et documenté permettant

d’obtenir des preuves d’audit et de les évaluer de

manière objective pour déterminer dans quelle mesure

les

critères d’audit sont satisfaits. » Selon ISO/IEC 27000


Notre Offre Conseil

Nous réalisons des Opérations d'évaluations,

d'investigations, de vérifications ou de contrôles de

la sécurité d’un système d’information en en

fonction d’une réglementation ou une norme.

Nous mettons à votre dispositions les meilleurs

consultants, certifiés et dotés d’une grande Audit Organisationel Audit Technique


expérience pour répondre avec précision à vos
Nous Identifions les vulnérabilités Nous évaluons le niveau de
besoins.
liées aux différents processus maturité de tout ou partie d'un
d’exploitation du système et au système d'information au regard
management de la sécurité des menaces de sécurité
Audit Organisationel
 Comment organiser la sécurité de son SI?

 Comment identifier les points critiques de son SI

et les améliorer?

 Comment y appliquer une rationalisation efficace?


Pourquoi réaliser cet
Audit ?
A travers cet audit, nos experts vous accompagnent afin d’établir un

état des lieux complet et objectif du niveau de sécurité sur l’ensemble

de votre SI sur les aspects organisationnels, procéduraux et

technologiques

 Etat des lieux complet de la sécurité de votre SI


sous la houlette d’un référentiel et d’en identifier
les dysfonctionnements et les risques potentiels

 Couvrir l’ensemble de votre SI et détecter les


carences liées aux différents processus de
gestion et d’organisation de la sécurité
AUDIT TECHNIQUE

Audit de vulnérabilités
et test d’intrusion
“Seul un ordinateur éteint,
enfermé dans un coffre-fort et
Audit de configuration enterré six pieds sous terre
dans un endroit tenu secret peut
être considéré comme sécurisé,
Audit d’architecture
et encore.”
Bruce Schneier

Audit de code source


10
Audit de
Vulnérabilités
 Êtes-vous protégé contre les cyberattaques?

 Quel est le niveau de maturité et de sécurité

de votre SI

Cet audit porte sur le repérage des vulnérabilités


potentielles dans votre SI en vue d’apprécier l’état et la
sécurité et d’en identifier les éléments qui présentent
des risques ou qui sont susceptibles de mettre en peril
la sécurité du système
Audit de
Configuration
 Êtes-vous protégé contre les cyberattaques?

 Quel indicateur avez-vous pour évaluer le niveau de

sécurité de vos équipements informatique en

production? Sont-ils bien configurés?

Notre Business Unit SECURITE vous aide à revoir les


configurations des dispositifs de sécurités et de les examiner
en fonction des meilleures pratiques dans le domaine
Audit
d’Architecture
 Votre architecture est elle bien construite pour éviter
les intrusions et protéger les données personnelles?
 Est-elle résiliente et de qualité pour se défendre toute
seule?
 Est elle en conformité avec le triptyque de la
protection de l’information (Confidentialité, Intégrité,
Disponibilité?)

Nous examinons, selon les règles de l’Art, votre architecture


réseau, indentifions les éventuelles failles et y apportions
les correctifs sur la base des référentiels connus.
Audit de
Code Source
 Vos codes sécurisent-ils vos applications?

 Respectent-ils les bonnes pratiques de

développement?

 Les fonctionnalités sont-elles bien implémentées?


Nous analysons tout ou une partie d’un code source pour en
déceler les vulnérabilités et évaluons au plus près, le respect des
bonnes pratiques liées aux méthodes de développement.
Le FORENSIC
 Êtes-vous victime d’un acte de malveillance,
d’une fraude ou d’une attaque informatique?
L’audit de sécurité FORENSIC (Analyse post intrusion ou
fouille post-mortem) consiste à :
- collecter et analyser les preuves d’une compromission
- éterminer avec précision le mode opératoire utilisé par le pirate
informatique
- Retracer les actions menées par le pirate et les modifications
potentielles qu’il aurait apporté (dépôt de fichiers malveillants,
altération de fichiers existants, etc.).

Au final, déterminer le pourquoi et le comment de la


compromission et récolter les preuves d’une attaque, vous
permettra d’identifier les éléments à modifier pour corriger
durablement votre process de sécurité.
Sentinelle de
Détection
 Souhaitez-vous mieux vous défendre et
d'anticiper au mieux les différents incidents en
permettant une détection aux prémices d'une
attaque d'envergure (APT) ?
Grâce à la Vulnerability Intelligence (Cyber Threat Intelligence -
CTI) techniques du renseignement, nous collectons et organisons
toutes les informations liées aux menaces du cyberespace (cyber-
attaques), afin de dresser un portrait des attaquants ou de mettre
en exergue des tendances (secteurs d'activités touchés, méthode
utilisée, etc).
(Security Operation
Le SOC Center)
 Souhaitez-vous surveillez surveiller tous les actifs
(serveur, réseaux, périmètre, sites et applications Web)
24/7/365,
 Détecter précocement les menaces potentielles et les
attaques possibles et offrir une réponse rapide en
réduisant le risque au maximum.

Notre SOC fournit une protection pour tous les couches essentielles
du modèle OSI, grâce à la combinaison des outils connus dans le
marché avec d’autres élaborés exclusivement par NEURONES
TECHNOLOGIES afin de donner un anneau supplémentaire de
couverture. Ainsi, nous pouvons contrôler votre réseau et vos
applications, ainsi que l’état général du périmètre.
A C C O M PA G N E M E N T

Notre engagement à votre côté se traduit par une

intervention ponctuelle pour guider le déroulement de

vos projets jusqu’à la réalisation des différents livrables

en passant par la formation des acteurs clés sur

l’appropriation des démarches du système de

management.
Nos Missions
d’Accompagnement
PAYMENT CARD
PLAN DE CONTINUITE
INDUSTRY DATA
D’ACTIVITE
SECURITY STANDARD
(PCA)
(PCI DSS)
SYSTÈME DE
MANAGEMENT DE LA
SÉCURITÉ DE
POLITIQUE DE SECURITE
L’INFORMATION (SMSI) PLAN DE REPRISE
DES SYSTEMES
D’ACTIVITE
D’INFORMATION
(PRA)
(PSSI)
23
F O R M AT I O N
Nos formations avancées et de haut niveau sont destinées au

personnel technique et dirigeants des entreprises. Elles sont

dispensées par des formateurs expérimentés et certifiés dans

chacun des domaines.

En plus, nous proposons des plans de formation adaptés

et cadrés aux besoins de chaque entité.

Les retours sur expérience de nos clients nous motivent

toujours plus.
Nos Formations

Certified EC-Council
Certified
Secure Certified
Ethical
Computer Security
Hacker
User Analyst

Basique Intermédiaire Expert

EC-Council
Certified
Certified
Network
Incident
Defender
Handler

Intermédiaire Intermédiaire

25
Nos Certifications

Neurones Technologies, dans sa politique

d’EXCELLENCE, dispose des ressources internes

comme externes qualifiées, expérimentées et

certifiées qui réalisent les différentes missions

suivant les standards et référentiels connus.


Nos Compétences
Neurones Technologies, dans sa politique d’EXCELLENCE, dispose des ressources internes comme externes qualifiées,

expérimentées et certifiées qui réalisent les différentes missions suivant les standards et référentiels connus.

CONSEILS ACCOMPAGNEMENT
• ISO 27 001 Lead Auditor
• CND
• ISO 27 001 Lead Implementer
• CEH
• ISO 27 005
• CISPP
• ISO 22 301
• ECSA
• CISA
• GIAC (GSEC)
• GIAC (GCH)
FORMATION
• CCNA
• EC Council - CEI
• CCDA 27
ACCRÉDITATIONS

28
Tomorow is there get your
«Impossible» now
Neurones Technologies Team

Next
Neurones
Technologies
Neurones Technologies est une société d'intégration de
solutions réseaux et télécoms.
Elle est spécialisée également dans la sécurité des Systèmes
d'Informations. Nos consultants et ingénieurs certifiés, vous
assistent à chacune des phases de vie de votre système
d'information.
547 442 45
Projets Projets Réalisés Employés
www.neuronestech.com
3 Business Unit

CLOUD & SERVICES SÉCURITÉ FORMATION


MANAGÉS
Quelques Références …
Contacts
Abidjan (Siège Social)
Villa N° 13, SOPIM Résidence la PAIX, Rue des Jardins, Cocody II Plateaux les Vallons
26 BP 855 Abidjan 26 - Côte d'Ivoire
Tél.: (+225) 22 42 90 90 Fax: (+225) 22 42 90 09

Ouagadougou Neurones Academy


Tél : (+226) 25 38 38 24 | Fax : ( +226) 25 38 38 24 Abidjan Cocody Deux Plateaux, Esplande Santa Maria

Ouagadougou, 1350 Avenue de l’insurrection populaire Batiment A, Porte A2


Tél.: +225 22 42 90 90 Fax: +225 22 42 90 09

www.neuronestech.com
MERCI !

commercial@neuronestech.com www.neuronestech.com