realistic security

Que vous soyez déjà avancé dans votre transformation digitale ou que vous êtes en phase de lancement,
la composante Cybersécurité est à prendre en compte correctement si vous voulez garantir le succès de votre démarche.

Réalisez vos ambitions et atteignez vos objectifs tout en faisant face aux menaces.
Avec Realistic Security, choisissez l’approche Réaliste, Efficace, Simple et de Qualité.

Une approche globale allant de l’étude et l’analyse jusqu’à la formation pointue,
en passant par l’audit et les services technologies.

CONSULTING
ETUDIER ET CONCEVOIR
Realistic Security fournit du conseil et de l’accompagnement pour ses clients leur permettant une meilleure gouvernance, une architecture sécurisée et une analyse fine des menaces.

Stratégie, Organisation et Politique la sécurité

Définir la stratégie, les orientations et les objectifs à atteindre pour renforcer la posture de sécurité, en conformité avec la stratégie et les objectifs métiers de l’entreprise ou l’organisation.
Définir le schéma organisationnel et la chaîne fonctionnelle prenant en charge la sécurité.
Elaborer la politique globale, les politiques techniques ainsi que les processus et les procédures adéquats.

Architecture de sécurité

Concevoir une architecture réduisant les risques et optimisant les capacités de protection, de détection et de réponse aux menaces et incidents.

Analyse des risques et des menaces

Identifier et qualifier les actifs, les vulnérabilités présentes et les impacts potentiels des éventuels incidents de sécurité.

Profiler et caractériser les menaces et les scénarios d’attaques pertinents pour le contexte de l’entreprise ou l’organisation.

Architecture SOC

Concevoir l’architecture globale, dimensionner les composants matériels et logiciels, élaborer l’organisation et le staffing ainsi que les processus et les procédures des Centres Opérationnels de Sécurité.

Traitement des incidents

Prendre en charge pour le compte du client l’analyse et la réponse aux incidents de sécurité nécessitant une expertise avancée.

Audit
Évaluer, analyser et recommander
Realistic Security fournit des services variés et complémentaires en matière d’audit de sécurité.
Les vérifications et les contrôles effectués sont accompagnés par des recommandations précises, pertinentes et réalistes pour le client.

Audit Organisationnel

Analyser l’organisation actuelle en matière de sécurité, notamment en termes d’organigramme, de liens fonctionnels et de missions affectées à l’entité chargée de la sécurité.

Evaluation de la Conformité

Vérifier la conformité des mesures de sécurité présentes par rapport à un référentiel choisi ou défini par le client (ISO, NIST, …etc.).

Evaluation de la Maturité

Analyser l’état en cours de la prise en charge de la sécurité selon un référentiel donné en vue d’identifier le niveau de maturité actuel.
Le référentiel élaboré par Realistic Security est assez proche de celui du NIST et les niveaux de maturité utilisés sont ceux du COBIT.

Evaluation des Architectures et des Configurations

Analyser d’un point de vue sécurité les modes de déploiement, les positionnements et les configurations des composants système, applicatif, réseau et sécurité de l’infrastructure informatique.

Revue de Code

Analyser les codes sources des applications pour relever les vulnérabilités introduites par des erreurs de programmation ou des défauts de logique métier.

Recherche des Vulnérabilités

Vérifier de manière exhaustive la présence de vulnérabilités dans les composants système, applicatif, réseau et sécurité de l’infrastructure informatique.
Les vulnérabilités trouvées sont classifiées par niveau de criticité selon les critères arrêtés par le client.

Test d'Intrusion et Evaluation des Capacités de Détection et de Réponse

Mener des attaques sur les cibles définies par le client en vue de valider la possibilité de porter atteinte  à l’intégrité, à la confidentialité et/ou à la disponibilité des systèmes et des données du client. Les attaques peuvent simuler des attaquants externes et/ou internes.

Les Tests d’intrusion peuvent aussi être utilisés pour évaluer les capacités de détection et de réponse des équipes chargées de la sécurité opérationnelle du client.

Recherche de Compromissions

Mener des investigations poussées pour relever la présence d’attaquants ayant déjà compromis l’infrastructure du client. Ces investigations se font à travers l’analyse de l’ensemble des traces système, applicatives, réseaux et de sécurité.

Services Technologiques
Dimensionner, Déployer et Optimiser
La protection, la détection et la réponse aux menaces nécessitent des solutions technologiques appropriées, correctement dimensionnées et efficaces.
A travers l’expérience de ses Consultants dans des projets complexes et étendus ainsi que leurs expertises sur plusieurs solutions technologiques, Realistic Security est à même d’assurer à ses clients le déploiement des solutions de sécurité, leurs renforcement et leur interfaçage, ainsi que le montage de SOC et l’implémentation de scénarios d’attaques.

Déploiement des solutions de sécurité

Accompagner le client dans le choix des solutions qui répondent à ses besoins réels avec le dimensionnement approprié.

Déployer les solutions de sécurité conformément aux bonnes pratiques d’architecture sécurisée et optimisation de leurs efficacités face aux menaces, tout en minimisant les impacts sur la productivité des fonctions métiers.

Renforcement des solutions

Augmenter l’efficacité des solutions en affinant et en personnalisant leurs architectures et configurations pour répondre aux besoins propres du client.

Déploiement de SOC et développement de scénarios d'attaques

Dimensionner, déployer et intégrer les solutions composant un Centre Opérationnel de Sécurité (SOC).
Concevoir et implémenter les scénarios d’attaques nécessaires et adéquats pour détecter et répondre aux types de menaces pertinentes pour le client.

Intégration et interfaçage des solutions

Maximiser l’efficacité globale des solutions de sécurité en les faisant interagir autant que possible, à travers l’exploitation des API présentes et/ou le développement des outils ad hoc nécessaires.

FORMATION SÉCURITÉ OFFENSIVE
La sécurité du point de vue de l'adversaire
Realistic Security, à travers l’expertise de ses Consultants à la fois dans le domaine de la Sécurité Offensive et de la Sécurité Défensive, délivre des formations ciblées et pratiques pour les clients voulant monter en compétence dans ces domaines.

Formation Sécurité Offensive

Cette formation, complètement orientée pratique, est destinée aux personnes ayant de solides connaissances en techniques d’attaques et voulant perfectionner leur maitrise dans ce domaine.

Cette formation peut aussi aider à préparer la prestigieuse certification OSCP.

Formation sous forme Challenges Attaque / Défense

Cette formation, basée sur une plateforme de simulation, permet de perfectionner la maitrise des équipes chargées de la sécurité à travers des challenges Red-Team (Attaque) et Blue-Team (Défense) où les apprenants assurent les 2 rôles.

Formations adaptées

Cette formation répond aux besoins spécifiques de clients voulant à titre d’exemple mettre à niveau en matière de sécurité leurs équipes ou monter en compétences dans le domaine de la sécurité opérationnelle (équipes SOC).
Les programmes de cette formation sont construits conjointement avec les clients pour coller au plus près aux besoins réels.

(864) 274-7935