Mise à jour le 16 septembre 2025
925 résultats
Porteur | Offre | Intitulé | Détail offre | Lien |
---|---|---|---|---|
Adacis | Méthodologie de sécurité (par exemple : EBIOS RM ou équivalent) | Outil Arimes | Outil d’analyse de risque Ebios Risk Manager labellisé par l’ANSSI | |
Adacis | Prestations de simulation d'Exercice s de crise cyber | SimulationExercice de crise | Nous utilisons les référentils mis à disposition par l’ANS | |
Adacis | Scan de vulnérabilité | Scan Care | Scan de vulnérabilité CARE | |
Adacis | Audit du niveau de conformité par rapport à un référentiel (potentiellement opposable) | Audit de conformité | Audit de conformité aux bonnes pratiques des équipements. Nous réalisons des audits en conformité aux régles PASSI (sans réaliser obligatoirement des audits PASSI) | |
Adacis | Test d'intrusion / Bug bounty | Audit de test d’intrusion | Audit de tests d’intrusion en conformité aux bonnes pratiques. Nous réalisons des audits en conformité aux régles PASSI (sans réaliser obligatoirement des audits PASSI) | |
Adacis | Audits sur l'Active Directory (AD) | Audit AD | Audit des architectures AD en conformité aux bonnes pratiques de l’aNSSI. Nous réalisons des audits en conformité aux régles PASSI (sans réaliser obligatoirement des audits PASSI) | |
Adacis | Appui à la qualification | Reponse à incident pour des périmétres restreints | Service de réponses à incidents sur périmétre restreint. Appui à la qualification des incidents, à l’investigation, à la remédiation, aux procédures en conformité avec les contraintes légales. | |
Adacis | Appui à l’investigation | Reponse à incident pour des périmétres restreints | Service de réponses à incidents sur périmétre restreint. Appui à la qualification des incidents, à l’investigation, à la remédiation, aux procédures en conformité avec les contraintes légales. | |
Akyl | Red team | Red team | Réalisation de Red Team et Purple Team pour éprouver le niveau de sécurité globale d'une organisation et travailler à l'amélioration des capacités de détection. | |
Akyl | Méthodologie de sécurité (par exemple : EBIOS RM ou équivalent) | Analyses de risque | Réalisation d'analyses de risques (Ebios RM ou autre). | |
Akyl | Matériels de communication/sensibilisation | Diagnostic des pratiques de sensibilisation, réalisation d'un plan de sensibilisation | Analyse des pratiques de sensibilisation actuelles et des objectifs souhaités. Réalisation de plans de sensibilisation annuels pour atteindre ces objectifs. | |
Akyl | Audit externe Ex : audit cybersurveillance (CERT Santé), SILENE (ANSSI) ou équivalent |
Akyl EWS (Audit de surface exposée) | Outil d'audit de la surface exposée sur internet, compatible CaRE D1. | |
Akyl | Recherche et partage d'indicateurs de compromissions | Akyl EWS (Surveillance des fuites de données) | Outil de surveillance en temps réel des fuites de données (notamment sur le darkweb), des achats de noms de domaines suspects et des publications de revendications. | |
Akyl | Appui à la mise en œuvre d'un service de PREVENTION via des prestataires | RSSIaaS, RSSI externalisé | Accompagnement des établissements sur toutes les prérogatives d'un RSSI et leurs sujets de gouvernance. | |
Akyl | Audit du niveau de conformité par rapport à un référentiel (potentiellement opposable) | Audits et diagnostics de cybersécurité | Réalisation de diagnostics et d'audits sur la base de différents référentiels (notamment en santé) pour établir un niveau de conformité et un plan d'action. | |
Akyl | Test d'intrusion / Bug bounty | Tests d'intrusion applicatifs, systèmes et réseau | Réalisation de tests d'intrusion, notamment sur les SIH. | |
ALL4TEC | Méthodologie de sécurité (par exemple : EBIOS RM ou équivalent) | AGILE RISK MANAGER | Outil d'analyse de risques cyber EBIOS Risk Manager et ISO 27005. Labellisé par l'ANSSI | |
AlphaOC | Mise à disposition de moyens humains pour appuyer un ES dans ses actions de prévention | Prévention | Nous vous accompagnons dans une démarche proactive pour aumgmenter votre niveau de sécurité. | |
AlphaOC | Prestations de simulation d'exercices de crise cyber | Crise cyber | Nous vous accompagnons pour simuler un incident de sécurité sur mesure. | |
AlphaOC | Scan de vulnérabilité | Scan de vulnérabilité | Nous analysons votre surface d'exposition afin d'identifier les principales faiblesses dans votre sécurité numérique. | |
AlphaOC | Audit du niveau de conformité par rapport à un référentiel (potentiellement opposable) | Audit | Nous évaluons votre organisation par rapport à un référentiel d'exigences de cybersécurité. | |
AlphaOC | Red team | Evaluer votre maturité cyber | Nous simulons une attaque réaliste menée par un adversaire déterminé pour évaluer la posture globale de l'organisation et identifier les principaux risques numériques et physiques. | |
AlphaOC | Mise à disposition de moyens humains pour appuyer un ES dans ses actions de contrôle | Accompagnement par un expert | Nous vous accompagnons pour évaluer le niveau de cybersécurité de votre organisation. | |
AlphaOC | Mise à disposition de moyens humains pour appuyer un ES dans ses actions de détection | Accompagnement par un expert | Vous êtes victime d'un incident de sécurité, nous vous accompagnons pour le gérer | |
AlphaOC | Appui au confinement | Accompagnement par un expert | Vous êtes victime d'un incident de sécurité, nous vous accompagnons pour le gérer |