Consulting & Sécurité
Les ingénieurs Becoms à votre service pour analyser et certifier la sécurité de votre infrastructure et de vos applications. Une étape indispensable pour respecter la RGPD.
Notre service
une expertise, un conseil, une certification
Fort d’une grande expérience dans le domaine de la sécurité informatique, nous proposons un service de consulting pour faire évoluer les entreprises vers une infrastructure ou un développement, optimisé et sans faille de sécurité.
Optimisation de votre développement
Audit du code de vos logiciels et applications Web avec rapport complet des améliorations à apporter sur la maintenabilité, la qualité, la sécurité et les performances de votre développement.
L'Empire contre attaque
Nous formons votre personnel aux bonnes pratiques de sécurité comme la détection des faux mails ou la politique de mots de passes à respecter. Résultat : 60% des cyber-attaques évitées.
Un label sécurité exclusif
Faites auditez la sécurité informatique de votre infrastructure et de vos logiciels et applications et offrez à votre entreprise un label de sécurité qui rassurera vos clients.
42%
âme sensible s'abstenir
c'est le nombre de PME françaises qui sont attaquées chaque année
Les principaux types d’attaque sont l’hameçonnage, les malware et les ransomware. Mais la transformation numérique a acceléré ces cyber-attaques et visent aussi maintenant vos applications web avec 77 % qui ont au moins une vulnérabilité lors du premier scan !
Choisissez la bonne équipe !
Le choix de l’équipe dépend de la tâche que vous nous confiez..
Cela peut être votre application métier développé sur lequel vous n’avez pas les accès, dans ce cas là la red team est adaptée. Ou cela peut être votre parc informatique dans sa globalité et le choix de la Purple ou la Blue team est idéal. Nous sommes là pour vous guider sur ce choix, n’hésitez pas.
RED TEAM
L'équipe rouge simule le comportement d’un tiers malveillant n’ayant aucune connaissance préalable de votre système d’information et qui essaie d’y accéder depuis Internet. Cet audit est réalisé sans aucune information préalable délivrée par le client.
BLUE TEAM
Avec la BLUE team nous nous mettons dans la peau d'un défenseur, donc interne à votre société. Nous avons accès au code source et à tout autres éléments pouvant toucher la sécurité de votre application web
PURPLE TEAM
Mélange de la Red team et de la Blue Team, la PURPLE team passe tous les paramètres de votre sécurité. Qu'elle soit interne ou d'un point de vue externe.
T'es en basket, turentres pas !
De nombreuses solutions et produits de sécurité sont proposés par Becoms. Et comme en boîte de nuit, le portier ne vous laisse pas rentrer si vous ne correspondait pas aux exigences de l'établissement.
- Parefeu / Firewall
- VPN et accès à distance sécurisés
- Authentification et droits d'accès
- Endpoint, Antivirus
- Antispam, Phishing
- Stratégie de sauvegardes ultra sécurisée
- rapport PRA (plan de retour à l'activité)
- Cryptage des données
- ...
Certifié par les leaders de la sécurité.
Des agréments sécurités à afficher fièrement pour rassurer vos clients
– Après le passage des équipes Red Team, Blue Team ou Purple Team de Becoms : vous serez agréé CWAS ou CIAS pour 1 année. Vous pourrez communiquer à vos clients et partenaires, à travers nos labels, que votre sécurité informatique est sous contrôle.
AUDIT DE SÉCURITÉ WEB
Red team*- Analyse et rapport sur les langages et architectures utilisées pour le code
- Analyse, test et rapport sur les failles de sécurités
- Compte rendu complet avec captures d'écran et descriptifs des analyses et tests
- Préconisations
AUDIT DE SÉCURITÉ INFRASTRUCTURE
Purple team- Test d'intrusion sur votre réseau à partir d'internet
- Vérification de la configuration de votre Pare-feu
- Analyse sécurité mails, serveurs, stockage, postes, smartphones...
- Prévention sauvegarde vérification de la récupération de vos données
- Rapport complet
AUDIT DE SÉCURITÉ WEB
Blue team*- Analyse et rapport sur les langages utilisés pour le code
- Audit de la qualité, la maintenabilité et la sécurité du code
- Évaluation de l'architecture en place authentification et accès sécurisés, disponibilté, sauvegarde, protection des données...
- Présentation d'un compte rendu complet avec captures d'écrans et descriptif des analyses et tests