Mohawk Conseil
Ce que Mohawk peut faire pour vous
Ensemble, allons au bout de vos projets.
Périmètre de nos Audits en Cybersécurité
La GOUVERNANCE en cybersécurité est le préalable à tout audit de cybersécurité.
Elle établit les politiques, les procédures et les responsabilités nécessaires pour évaluer efficacement la posture de sécurité de l’organisation.
Sans une gouvernance claire, un audit ne pourrait pas correctement identifier les lacunes ni proposer des améliorations alignées avec les objectifs stratégiques et les réglementations.
Audit de Gouvernance - Organisationnel/Conformité
Evaluation du niveau de conformité et/ou de sécurité de la gouvernance, des politiques et procédure de sécurité mises en œuvre pour assurer le maintien en conditions opérationnelles et de sécurité d’une application ou de tout ou partie du système d’information.
- Conformité : Évaluation de la conformité aux normes et réglementations (ISO 27001, NIS2, RGPD).
- Organisationnel : Audit des politiques de sécurité, de la formation des employés, et de la gestion des incidents.
- Politiques de sécurité sur mesure, incluant contrôles d'accès et gestion des identités
- Surveillance en temps réel avec détection proactive des activités suspectes
- Mise en place de solutions de continuité d'activité (PRA/PCA)
- Élaboration de plans de réponse aux incidents adaptés, incluant exercices de simulation
- Formation du personnel sur les meilleures pratiques en matière de sécurité et suivi de conformité réglementaire
Audit d'Architecture
Evaluation du niveau de sécurité des choix, du positionnement, de la conception, de l’implémentation et de la mise en œuvre des dispositifs matériels et logiciels déployés dans un système d’information afin de satisfaire les besoins en sécurité du périmètre audité.
L’audit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.
- Évaluation de l'Architecture
- Sécurité de l'Architecture
- Résilience et Disponibilité
- Conformité et Meilleures Pratiques
Audit de configuration (Technique)
- Évalue les infrastructures réseaux (cloud, on-premise et hybrides) et systèmes
- Analyse des configurations de sécurité actuelles (Réseaux et Applications)
- Couvre l'ensemble des dispositifs informatiques -Assets- (équipements réseau, systèmes d'exploitation, serveurs, postes de travail, etc.).
- Fournit une analyse de conformité en matière de configuration
- Audit de sécurité des applications existantes et des codes sources
- Analyse du code source pour détecter les vulnérabilités
- Mise en œuvre de bonnes pratiques de développement sécurisé
- Intégration de solutions de sécurité des applications
Analyse des Risques et Threat Intelligence
Cartographie de l’empreinte numérique et évaluation de la réputation des données de l’entreprise afin d’identifier les fuites de données sensibles qui peuvent être exploitées et prévenir les menaces futures pour votre organisation.
Identification de la surface d’attaque publique de votre organisation et des données sensibles présentes dans le darkweb.
- Cartographie des risques spécifiques à l'environnement client
- Surveillance constante des menaces avec l'utilisation de Threat Intelligence
- Analyse des impacts potentiels sur les opérations et la confidentialité des données
- Recommandations pour atténuer les risques et renforcer la résilience
Une protection continue
Des solutions innovantes
Une conformité règlementaire assurée
Des collaborateurs formés et sensibilisés
Notre méthodologie
Nous débutons chaque projet en comprenant vos objectifs, vos priorités et vos exigences en matière de sécurité.
- Signature d’un accord de confidentialité nous autorisant à travailler sur votre SI
- Signature d’une convention d’audit comprenant le périmètre et la planification l’audit
- Contexte et périmètre de l’audit
- Synthèse des vulnérabilités relevées, classées selon une échelle de valeur en fonction de leur impact
- Synthèse des mesures correctives proposées, classées par criticité et par complexité ou coût estimé de correction
- Présentation de la synthèse du rapport d’audit, des scénarios d’exploitation de certaines failles, des recommandations
- Questions / réponses
- Signature du document de fin de prestation
Notre équipe peut vous proposer une surveillance régulière de votre infrastructure permettant une détection anticipées des menaces et une réponse rapide aux incidents de sécurité.
- Nous adoptons une approche Agile, travaillant en étroite collaboration avec votre équipe afin de comprendre rapidement vos besoins et concevoir des solutions adéquates.
Nos métiers
- Chef de projet
- Ingénieur Réseau, Système et. Sécurité
- Architecte Cybersécurité
- SecOps / DevSecOps
- Service Delivery Manager (SDM)
- Project Management Officer (PMO)
- Formateur en Cybersécurité
Nos partenaires technologiques
![](https://mohawkcloud.io/wp-content/uploads/2023/06/Amelioration-de-la-securite.jpg)
![](https://mohawkcloud.io/wp-content/uploads/2022/03/portrait-overjoyed-black-woman-man-hold-disposable-coffee-cups.jpg)