[{"command":"insert","method":"html","selector":"#head_info","data":"\u003Ch2 class=\u0022offer-title\u0022\u003ECyber Operations\u003C\/h2\u003E\n \u003Cdiv class=\u0022intro\u0022\u003ECyber Operations accompagne les organisations dans la s\u00e9curisation de leurs op\u00e9rations afin d\u2019obtenir un niveau de confiance optimal dans la protection de leur strat\u00e9gie business, de leur m\u00e9tier, de leurs donn\u00e9es, de leurs utilisateurs, de leurs clients et de leurs actifs.\r\n\u003C\/div\u003E","settings":null},{"command":"insert","method":"html","selector":"#offer_list","data":"\u003Ch3 class=\u0022title\u0022\u003ENos offres\u003C\/h3\u003E\n \u003Cdiv class=\u0022sectors_depth\u0022\u003E\n \u003Cdiv class=\u0022ct_expertises\u0022\u003E\n \u003Cdiv class=\u0022large\u0022\u003E\n \u003Cul class=\u0022list_expertises\u0022\u003E\n \u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Identity \u0026amp; Access Management\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tIAM\u00a0s\u2019attache \u00e0 faire en sorte qu\u2019une organisation ma\u00eetrise qui acc\u00e8de, comment, quand et \u00e0 quelle ressource dans le SI de l\u2019entreprise \u00e0 travers la notion d\u2019identit\u00e9 num\u00e9rique. Utilisateurs internes, en mobilit\u00e9 ou non, partenaires ou clients acc\u00e9dant au SI, aux applications mobiles.\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Infrastructure \u0026amp; Endpoint protection\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tAccompagnement des organisations dans les projets d\u2019infrastructure du syst\u00e8me d\u2019information et de protection des terminaux (ordinateurs, tablettes, mobiles, etc.).\u00a0Urbanisation du r\u00e9seau et des communications, de l\u2019infrastructure syst\u00e8me et les applicatifs de protection\u00a0au sein de l\u2019existant.\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n IoT\/OT Security\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tFort de notre avantage concurrentiel en mati\u00e8re de conseil 4.0 et disposant de consultants r\u00e9solument tech-savvy, nous utilisons nos expertises pour les projets relatifs aux IoT, \u00e0 l\u2019Operational Technology, aux SII, aux Programmable Logic Controllers, aux Discrete Process Control systems et SCADA.\u00a0\u003Cbr \/\u003E\r\n\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Cloud Security\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tCloud Security apporte notre expertise aux organisations faisant face \u00e0 des probl\u00e9matiques de Cloud. Nous accompagnons tout au long de la d\u00e9marche projet\u00a0: \u00e9tude d\u2019opportunit\u00e9, urbanisation de l\u2019architecture cible, sp\u00e9cifications fonctionnelles et techniques, benchmark des solutions. \n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Cyber Bot\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tNotre Cyber Bot accompagne les RSSI et les op\u00e9rationnels de la s\u00e9curit\u00e9 dans l\u2019identification et le traitement continu, dynamique et industrialis\u00e9 des vuln\u00e9rabilit\u00e9s Cyber, gr\u00e2ce \u00e0 des m\u00e9canismes similaires \u00e0 la Threat Intelligence et \u00e0 une interface ergonomique. \u003Cbr \/\u003E\r\n\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Threat Intelligence\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tNous mettons \u00e0 profit toutes les techniques et les outils de CTI pour fournir aux organisations des donn\u00e9es structur\u00e9es, pertinentes et contextualis\u00e9es \u00e0 tous les niveaux hi\u00e9rarchiques afin d\u2019\u00eatre exploit\u00e9es par les \u00e9quipes strat\u00e9giques (C-Level), tactiques (Head of) et op\u00e9rationnelles.\u003Cbr \/\u003E\r\n\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Vulnerability Management\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tEtablir des processus de gestion des vuln\u00e9rabilit\u00e9s, la gouvernance, les capacit\u00e9s, les outils et l\u0026#039;expertise n\u00e9cessaires associ\u00e9s. Permettre aux organisations d\u0026#039;identifier, de g\u00e9rer et de r\u00e9soudre les probl\u00e8mes avec les divers intervenants impliqu\u00e9s et ce en temps opportun.\u003Cbr \/\u003E\r\n\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Test d\u2019intrusion, Red Teaming\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tSia Partner propose des audits de s\u00e9curit\u00e9 techniques tels que des tests d\u2019intrusion ainsi que des campagnes de Red Team qui permettent d\u2019\u00e9valuer le niveau de s\u00e9curit\u00e9 d\u2019une application ou du SI au travers des sc\u00e9narios d\u2019attaque, et ainsi d\u2019obtenir une vision pragmatique du niveau de s\u00e9curit\u00e9.\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_link\u0022\u003E\n \u003Ca class=\u0022button\u0022 href=\u0022\/fr\/nos-expertises\/test-dintrusion-red-teaming\u0022 title=\u0022Voir plus\u0022\u003E\n Voir plus\u003Cspan class=\u0022link-arrow-slash\u0022\u003E\u003C\/span\u003E\n \u003C\/a\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n DevSecOps\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tCasser les silos entre les d\u00e9veloppeurs, l\u0026#039;\u00e9quipe de s\u00e9curit\u00e9 et l\u0026#039;\u00e9quipe des op\u00e9rations pour am\u00e9liorer les processus gr\u00e2ce au travail collaboratif et agile et favoriser une livraison de logiciels plus rapide et plus s\u00fbre gr\u00e2ce \u00e0 la technologie et parvenir \u00e0 une gouvernance et un contr\u00f4le coh\u00e9rent.\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n S\u00e9curit\u00e9 de l\u2019Information dans la gestion de projet (ISP)\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tAccompagnement\/coaching des chefs de projet et d\u00e9veloppeurs dans la revue du cycle de vie projet pour int\u00e9grer diff\u00e9rents jalons permettant une s\u00e9curit\u00e9 optimale.\u003Cbr \/\u003E\r\nAdaptation de tout cycle de d\u00e9veloppement pour int\u00e9grer des briques de s\u00e9curit\u00e9 pour un SecSDLC (Security System Development Life Cycle).\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\n \u003C\/ul\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E","settings":null}]