Mohawk Conseil
Ce que Mohawk peut faire pour vous
Ensemble, allons au bout de vos projets.
Notre périmètre d'intervention
APPLICATIF
Identification des vulnérabilités des applications web et mobiles
ContactINFRASTRUCTURE SYSTEMES ET RESEAUX (CLOUD ET ON PREMISE)
Évaluation de la sécurité de votre infrastructure réseaux et de vos systèmes incluant les pares-feux, les serveurs, ...
ContactRISQUES ET VULNÉRABILITÉ
Identification des vulnérabilités techniques et des menaces potentielles
ContactGESTION DES ACCES ET DES IDENTITES
Gestion des identités et des accès (IAM) : Contrôles d'accès, Authentifications et Autorisations
ContactPérimètre de nos Audits en Cybersécurité
Audit d'Architecture
«Evaluation du niveau de sécurité des arbitrages dans la conception du Système d’Information .
L’audit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.»
L’audit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.»
Résilience et Disponibilité
Audit Technique (de configuration)
« Evaluation du niveau de sécurité de l'ensemble des dispositifs informatiques présents au sein de l'Infrastructure -ASSETS-
(équipements réseau, systèmes d'exploitation, serveurs, postes de travail, etc.).»
Audit de sécurité des applications existantes et des codes sources
Analyse des Risques et Threat Intelligence
« Cartographie de l'empreinte numérique et évaluation de la réputation des données de l'entreprise afin d’identifier les fuites de données sensibles.
Identification de la surface d’attaque publique de votre organisation et des données sensibles présentes dans le DARKWEB. »
Identification de la surface d’attaque publique de votre organisation et des données sensibles présentes dans le DARKWEB. »
Cartographie des risques spécifiques à l'environnement client
4 avantages pour votre entreprise
- Nous adoptons une approche Agile, travaillant en étroite collaboration avec votre équipe afin de comprendre rapidement vos besoins et concevoir des solutions adéquates.
Une protection continue
Des solutions innovantes
Une conformité règlementaire assurée
Des collaborateurs formés et sensibilisés
Notre méthodologie
Nous débutons chaque projet en comprenant vos objectifs, vos priorités et vos exigences en matière de sécurité.
- Signature d’un accord de confidentialité nous autorisant à travailler sur votre SI
- Signature d’une convention d’audit comprenant le périmètre et la planification l’audit
- Contexte et périmètre de l’audit
- Synthèse des vulnérabilités relevées, classées selon une échelle de valeur en fonction de leur impact
- Synthèse des mesures correctives proposées, classées par criticité et par complexité ou coût estimé de correction
- Présentation de la synthèse du rapport d’audit, des scénarios d’exploitation de certaines failles, des recommandations
- Questions / réponses
- Signature du document de fin de prestation
Notre équipe peut vous proposer une surveillance régulière de votre infrastructure permettant une détection anticipées des menaces et une réponse rapide aux incidents de sécurité.
Nos métiers
- Chef de projet
- Ingénieur Réseau, Système et Sécurité
- Architecte Cybersécurité
- SecOps / DevSecOps
- Formateur en Cybersécurité