— Pôle SI · Expertise 01

Connaître votre exposition. Hiérarchiser ce qui compte.

Audit, conformité, tests d'intrusion, durcissement des accès. Vous ne pouvez pas défendre ce que vous n'avez pas cartographié — nous commençons par là.

Durée moyenne2 à 6 semaines
LivrableRapport + plan chiffré
ModèleForfait ou TJM
ConfidentialitéNDA contractuel
01 — Périmètre

Notre périmètre en cybersécurité.

Chaque mission peut couvrir un seul de ces axes ou les combiner. Le périmètre est cadré par écrit avant tout démarrage.

01.01

Audit cyber complet

Cartographie technique et organisationnelle de votre surface d'exposition. Identification des vulnérabilités hiérarchisées par criticité métier.

  • Surface externe + interne
  • Revue Active Directory / Entra ID
  • Analyse des flux et segmentation
  • Rapport opérationnel & exécutif
01.02

Conformité réglementaire

Gap analysis et accompagnement opérationnel pour les référentiels qui s'imposent à votre activité — sans empilement bureaucratique.

  • RGPD (Art. 32, registre, DPA)
  • NIS2 essentielle / importante
  • ISO 27001 (gap + chemin de certif)
  • DORA pour le secteur financier
01.03

Tests d'intrusion

Mise à l'épreuve réelle de vos défenses, en boîte noire, grise ou blanche. Restitution lisible par un dirigeant non technique.

  • Pentest web, API, mobile
  • Pentest infrastructure interne
  • Phishing / ingénierie sociale
  • Red team sur demande
01.04

Identités & accès

Le maillon le plus exploité dans les compromissions. Nous reprenons la main sur vos comptes, vos rôles, vos privilèges.

  • MFA généralisée
  • Audit AD / Entra ID / IDP
  • Politique de rotation des comptes
  • Gouvernance des accès à privilèges
02 — Méthode

Une mission en quatre temps.

Du cadrage à la documentation finale, chaque étape produit un livrable opposable. Vous savez à tout moment ce qui est en cours et ce qui reste.

01

Reconnaissance

Inventaire actif et passif, cartographie initiale, identification des actifs critiques.

2 à 5 jours
02

Analyse

Tests outillés et manuels contextualisés métier. Vérification croisée des findings.

1 à 3 semaines
03

Restitution

Rapport double niveau (opérationnel + exécutif), plan de remédiation chiffré.

1 semaine
04

Remédiation

Accompagnement ou prise en main directe selon le besoin. Suivi mesuré.

Sur devis
03 — Engagements

Ce que nous garantissons.

Nos engagements
  • Confidentialité absolue — NDA signé avant tout démarrage technique, périmètre des accès strictement limité.
  • Aucune exfiltration — les données sensibles identifiées restent dans votre périmètre, à aucun moment elles ne quittent vos systèmes.
  • Rapport lisible — un livrable opérationnel pour vos équipes, un livrable de synthèse pour le COMEX, jamais l'inverse.
  • Pas de rétro-commission — les outils recommandés le sont sur leur seul mérite technique.
— Discutons

Qualifier votre exposition réelle.

30 minutes pour décrire votre contexte, identifier les angles morts et juger s'il y a matière à creuser.

Réserver un créneau