Ingénierie Systèmes et Réseaux

Cybersécurité

Dans un monde en constante évolution, les entreprises dans leur processus de transformation digitale engendrent des failles dans leurs systèmes d’information les rendant de plus en plus vulnérables aux attaques informatiques. Face à ces menaces prépondérantes et en vue de répondre aux besoins de sécurisation des systèmes d’information, MKEN Cyber Security met à disposition de petites aux grandes entreprises son savoir faire afin de vous offrir un niveau de sécurité optimale.

Dans le cadre de ses activités de Conseils et Audits, MKEN Security vous propose ses services en GRC, Gouvernance Risques Conformité et d’Audits sécurité IT.

Gouvernance et Gestion des Risques

Parce que la gouvernance et la gestion des risques IT sont les bases de la sécurité de l’information au sein d’une entreprise, nos équipes vous aident à définir les standards de sécurité et vous assistent pour leur prise en compte dans vos projets IT. Véritable allié du responsable de sécurité informatique RSSI/CISO, la gouvernance assure la formalisation d’un cadre global où s’inscrivent toutes les activités de l’entreprise. La gestion des risques offre l’aide à la décision nécessaire pour la mise en place des projets de sécurisation de manière optimale. Nos prestations en Gouvernance et Gestion de risques :

  • Réalisation de politiques de sécurité des systèmes d’information
  • Réalisation de plans d’assurance cybersécurité
  • Réalisation de schéma directeur cybersécurité
  • Assistance RSSI/CISO ; RSSI as a service (Coaching/formation au poste de RSSI/CISO)
  • Conception de dispositifs et référentiel d’intégration de la sécurité dans les projets
Conformité

Fort de notre expérience, nous vous accompagnons sur vos projets de mise en conformité par rapport aux obligations légales, réglementaires et bonnes pratiques en cybersécurité. Nos consultants peuvent intervenir sur les problématiques telles que:

  • Mise en cohérence des politiques et normes applicables (LPM, NIS, PCI-DSS, Normes ISO, etc.)
  • Définition des cadres sécurité contractuels pour des prestations de services
  • Prise en compte des réglementations locales dans le cadre de projet déployés à l’international
  • Protection des données à caractères personnels (RGPD)
Audits sécurité

MKEN Group vous accompagne quel que soit l’envergure de votre entreprise sur des prestations d’audits cybersécurité. Avec notre méthodologie et expertise en cybersécurité, nous proposons une approche par les risques avec une double vision technique et organisationnelle, permettant de traduire les vulnérabilités techniques en risques métiers, notamment au travers d’une synthèse managériale. Nos consultants réalisent une photographie du niveau de sécurité d’une entité en évaluant la conformité des mesures de sécurité techniques et organisationnelles et en testant la robustesse technique d’une infrastructure ou d’un service.

Nos prestations d’audits:
  • Audit Organisationnel et physique (Normes ISO 27k, NIS, …)
  • Audit de conformité RGPD
  • Audit d’architecture
  • Audit de configurations
  • Test d’intrusions - Pentest
  • Audit de codes sources

Les objectifs de ces prestations d’audits sont de :

  • Anticiper efficacement une attaque potentielle en identifiant les vulnérabilités effectives et votre niveau d’exposition aux risques SSI
  • Améliorer l’efficacité des solutions de protection en place (Firewall, proxy, IPS, WAF, VPN, SSL, PKI, …)
  • Challenger la mise en œuvre de votre PSSI (politique de sécurité du système d’information) ainsi que vos prestataires/partenaires en place : Intégrateurs, Infogérants/hébergeurs, SOC, Exploitants…
  • Evaluer et faire évoluer votre niveau global de sécurité (audit périodique)

Face aux attaques informatiques qui se sont accrues ses dernières années, il s’avère indispensable aux entreprises de repenser l’architecture de leur SI de façon plus sécurisée et implémenter des solutions de sécurité. MKEN Intégration de part son expertise vous accompagne au travers de sa stratégie de défense en profondeur afin d’anticiper et mettre en œuvre les solutions techniques adéquates dans le but de protéger au maximum votre SI contre toute cyber attaque. Cette stratégie passe de façon transverse par des phases d’étude, qualification du besoin, conception – architecture technique, déploiement, tests, recettes, validation, passage en production et support technique.

Protection des infrastructures et du réseau
  • Conception et configuration d’architecture réseaux
  • Sécurité réseaux (Firewall : implémentation de règles, configuration, déploiement, etc.)
  • Segmentation / Cloisonnement logique du réseau
  • Contrôles d’accès réseaux (NAC)
  • Systèmes de prévention d’intrusion (IPS) / Système de détection d’intrusion (IDS)
Sécuriser les applications et les end-points
  • Scan de vulnérabilités
  • Filtrage applicatifs – Web application firewall (WAF)
  • Protection USB / échange fichiers sécurisés
  • Durcissement des systèmes d’exploitation (Hardening) : Windows et Linux
  • Authentification forte ou renforcée (MFA, code PIN, carte à puce, OTP, Tocken, etc.)
  • Solutions antivirus : serveurs et poste de travail
Sécuriser les données
  • Chiffrement de données sensibles (en transit comme au repros)
  • Solutions de prévention de fuite des données sensibles (DLP)
  • Infrastructures et solutions de gestion de clés (PKI)
  • Sauvegarde et archivage sécurisées de données sensibles
  • Purge et effacement sécurisé de données sensibles
Gestion des identités et des accès (IAM)
  • Etude et cadrage du besoin de mise en place solution IAM
  • Conception d’architecture technique et fonctionnelle d’une solution IAM
  • Intégration et exploitation de solutions IAM au sein du SI de l’entreprise :
    • Gestion du cycle de vie des identités (arrivée, départ, mutation, etc.)
    • Gestion des modèles et demandes d’habilitation (définition des comptes applicatifs et des droits associés)
    • Contrôle, revue des droits et séparation de tâches/rôles (campagne de recertification des droits et comptes)
    • Fédération d’identités et signature unique (SSO) pour l’ouverture du SI à des tiers de confiance et amélioration de l’expérience utilisateur.
    • Gouvernance des données non structurées et délégation des habilitations aux métiers (audits, rapports, identification des déviations, aide à la gouvernance, processus de validation)
    • Gestion du cycle de vie des certificats (découverte, contrôle de conformité, demande de génération et déploiement au sein des applications)
    • Gestion des comptes à privilèges (comptes IT nominatifs, génériques, partagés, sociaux, rotation des mots de passe et clés SSH, enregistrement des sessions, audit & rapports, analyse comportementale)

Parce que la culture de l’excellence fait partie de nos valeurs, nous avons mis en place MKEN Academy pour former non seulement nos consultants mais également les techniciens, ingénieurs, consultant informatique, chef projet, directeurs de programme, Managers, responsables informatiques pour nos clients. L’être humain étant un maillon faible de la sécurité du SI, la sensibilisation et la formation font partie des actions nécessaires pour le développement d’une culture et d’un savoir lié à la sécurité. Alignés sur vos exigences et pilotés par nos experts référents, nos cursus de sensibilisation et de formation sont adaptés à vos besoins et vous seront proposés sur mesure. La démarche de MKEN Academy sur la sensibilisation/formation de vos collaborateurs porte sur :

  • L’identification d’une cible de sensibilisation/formation
  • Le pilotage des actions de sensibilisation/formation
  • La planification des actions dans le temps
  • La valorisation des campagnes de sensibilisation/formation
  • L’anticipation des budget nécessaires à la réalisation des actions