Catalogue des offres cyber

La construction de ce catalogue répond à un besoin de l'écosystème. Il a pour objectif de permettre aux établissements de santé et aux établissements médico-sociaux d'identifier les différentes offres cyber qui leur sont accessibles. Il n'a pas vocation à recenser l’exhaustivité des offres en matière de cyber. Cette liste est enrichie au fil de l’eau par l’écosystème de la e-santé. Le premier recensement réalisé par l'équipe programme CaRE concernait les offres portées par l’ANSSI, l’ANS, les GRADeS et les centrales d’achat.

Il est également rappelé que ces offres n’ont pas fait l’objet d’une procédure de référencement par l’ANS et que chaque établissement qui souhaite bénéficier d’une ou plusieurs de ces offres est tenu de se rapprocher directement des porteurs concernés afin de s’assurer qu’elles répondent bien à leur besoin en matière de sécurité.

Si vous souhaitez intégrer le catalogue, veuillez contacter l'équipe programme CaRE via le formulaire prévu à cet effet.

Mise à jour le 11 mars 2026 - 991 résultats
Porteur Offre Intitulé Détail offre Lien
HeadMind Partners Matériels de communication/sensibilisation Formalisation de métériels de communication / sensibilisation Ateliers permettant de définir les formats et contenus attendus ainsi que le public cible, formalisation de matériels restituant les éléments attendus basés sur les référentiels ANSSI / état de l'art, restitution / présentation des livrables au commanditaire et prise en compte des retours
HeadMind Partners Supports ppt, vidéos, webinaires… (projets/réalisations, gestion de crise/cyberattaques…) Formalisation de kits de gestion de crise, animation d'ateliers Ateliers permettant de définir les formats (ppt, vidéos) et contenus attendus ainsi que le public cible, formalisation de matériels restituant les éléments attendus basés sur les référentiels ANSSI / état de l'art, restitution / présentation des livrables au commanditaire et prise en compte des retours, animation d'ateliers de gestion de crise utilisant les kits développés
HeadMind Partners Campagne de phishing Campagne de phishing Qualification des modalités de la campagne (scénario, noms de domaine utilisés, page web à cloner / créer), statistiques à collecter (nombre d'utilisateurs ayant ouvert le mail / cliqué sur un lien / entré ses identifiants sur la page), lancement de la campagne, collecte des résultats, restitution des résultats
HeadMind Partners Vidéos / e-learning Formalisation de vidéos / e-learning Ateliers permettant de définir les formats (durée des vidéos, format du e-learning) et contenus attendus ainsi que le public cible, formalisation de matériels restituant les éléments attendus basés sur les référentiels ANSSI / état de l'art, restitution / présentation des livrables au commanditaire
HeadMind Partners Référentiel de bonnes pratiques Formalisation de référentiels de bonnes pratiques Ateliers de définition des attendus (référentiels cibles, sécurisation de postes de travails, serveurs, logiciels, architecture), formalisation des référentiels de bonne pratiques via l'adaptation de référentiels existants (exigences ANSSI, norme ou standard type NIST, CIS, ISO, LPM), adaptation des exigences au contexte applicable
HeadMind Partners Scan de vulnérabilité Scan de vulnérabilité Atelier de cadrage (définition des prérequis, du périmètre), réalisation du scan (nmap / Nessus / Pingcastle), formalisation d'un rapport adaptant les résultats au contexte, restitution des résultats
HeadMind Partners Audit du niveau de conformité par rapport à un référentiel (potentiellement opposable) Audit de conformité Atelier de cadrage identifiant le périmètre d'audit, les référentiels applicables, les prérequis et éventuels intervenant, réalisation d'ateliers avec les parties prenantes (administrateurs des SI, architecte réseau, etc.), vérification des règles du référentiel (référentiel interne client, II901, IGI1300, IM900, NIST, CNIL, PDIS, LPM, guide d'hygiène ANSSI, NIS), formalisation d'un rapport énumérant les points conformes / non conformes et recommandations associées, restitution
HeadMind Partners Test d'intrusion / Bug bounty Test d'intrusion Atelier de cadrage identifiant le périmètre des tests d'intrusion, les prérequis (comptes à créer, adresses MAC de postes à autoriser sur le réseau, adresses IP source), les parties prenantes, réalisation de tests d'intrusion adaptés au périmètre des tests (application web, application mobile IOS/Android, réseau interne bureautique ou non, poste de travail utilisateur), reconnaissance du périmètre au moyen d'outils standards (nmap, nessus, masscan, autre, recherche de vulnérabilités à l'aide d'outils standard (Nessus, Metasploit, Burpsuite, Frida, Impacket, Rubeus, etc.) et de méthodologie manuelle, tentatives d'exploitation des vulnérabilités identifiées, formalisation d'un rapport restituant les prérequis d'exploitation, la difficulté d'exploitation, l'impact et des recommandations de mitigation / correction, restitution
HeadMind Partners Red team Red team Atelier de cadrage identifiant le périmètre, la timeline, les parties prenantes, les sites physiques, les scénarios envisagés (intrusion physique, processus de recrutement, phishing/spearphishing), formalisation des step ups (fourniture d'un accès initial en cas d'absence de vulnérabilité identifié), formalisation des flags à obtenir (compromission de l'AD ou d'une application spécifique, dépôt de faux micro dans une salle de réunion précise, etc.), conduite des phases de test (reconnaissance via les sources ouvertes, scan de la surface d'attaque identifiée, reconnaissance des sites physiques, etc.), tentatives d'intrusion des points identifiés (sites web, intrusion physique, réalisation des scénarios phishing / spearphishing), scénario du visiteur (dépôt de clé USB piégée / implant physique), tentatives de pivot / obtention des flags, formalisation du rapport et fourniture des détails de la campagne aux équipes de sécurité pour analyse des mécanismes/processus de détection, restitution.
HeadMind Partners Audits sur l'Active Directory (AD) Audit de configuration Active Directory Atelier de cadrage identifiant les prérequis et parties prenantes ainsi que le référentiel de bonnes pratiques souhaité (ANSSI ou Pingcastle), le cas échéant, soit usage de l'outil Pingcastle pour contrôler les points de configuration, analyse des résultats, adaptation au contexte, entretiens contradictoires pour confirmer les points et rédaction du rapport, ou si les points de contrôles ANSSI sont souhaités, entretiens avec des administrateurs du domaine pour contrôle des points et rédaction du rapport. réunion de restitution.
HoliRisk Méthodologie de sécurité (par exemple : EBIOS RM ou équivalent) Analyse et gestion des risques cyber HoliRisk adopte une approche holistique de la gestion des risques cyber en tenant compte de l’ensemble des éléments pouvant avoir un impact sur la sécurité des informations.


Afin d’obtenir une évaluation la plus pertinente possible et ainsi pouvoir définir des mesures de remédiation efficaces, l’approche risques choisit par HoliRisk s’appuie sur les méthodologies EBIOS RM de l’ANSSI et MEHARI du CLUSIF, enrichies selon le contexte d’étude.
HoliRisk Référentiels de sécurité (RGS, PGSSI-S…) Mise en conformité Assistance à rédaction des documents permettant la mise en conformité aux réferentiels de sécurité (homologation de sécurité, ISO 27001, HDS, etc..)
HoliRisk Autres gabarits de documents (ex : tableaux de bord et KPI cyber…) Gouvernance Assistance à élaboration des indicateurs de sécurité et template de comité sécurité
HoliRisk Supports ppt, vidéos, webinaires… (projets/réalisations, gestion de crise/cyberattaques…) Intervention Animation d'interventions sous format conférence, table ronde, café-débat ou webinaire sur dvers sujets de sensibilisation, de réglementation cyber ou de retour d'expérience
HoliRisk Supports de communication Sensibilisation Animation d'action de sensibilisation sous formats présentation (menaces et bonnes pratiques) ou ludique (jeu de plateau ou animation sur mesure)
HoliRisk Webinaire Formation Formation à la gouvernance de la sécurité des systèmes d'information (écosystème de la cybesécurité, enjeux, réglementations, gestion des risques, démarche de gouvernance, démarche d'homologation…)
HoliRisk Ateliers présentiels Formation Formation à la gouvernance de la sécurité des systèmes d'information (écosystème de la cybesécurité, enjeux, réglementations, gestion des risques, démarche de gouvernance, démarche d'homologation…)
HoliRisk Mise à disposition de moyens humains pour appuyer un ES dans ses actions de prévention Conseils et expertises gouvernance Accompagnement et conseils sur l'ensemble des sujets de gouverannce, conformité et gestion des risques de la sécurité des systèmes d'information.

Pilotage projet de sécurité, intégration principes de sécurité dans les projets, RSSI externalisé..
HoliRisk Audit du niveau de conformité par rapport à un référentiel (potentiellement opposable) Audit de conformité Audit de conformité sur les réferentiels de cybersécurité ISO 27001, HDS, HIPAA (security rules), NIS2, RGS
HoliRisk Mise à disposition de moyens humains pour appuyer un ES dans ses actions de contrôle Conseils et expertises conformité Accompagnement et conseils sur la mise en conformité aux réferentiels de cybersécrité ISO 27001, HDS, HIPAA (security rules), NIS2, RGS
GRADeS Ile de France DETECTION - Diagnostic de cybersécurité Diagnostic de cybersécurité via "MonAideCyber" porté par l'ANSSI Réalisation de diagnostics cyber sur la gouvernance de la SSI, la sécurité des postes, des infractures, la sensibilisation et la réaction en cas de cyberattaque via le disposotif "MonAideCyber de l'ANSSI" .
GRADeS Ile de France DETECTION - Audit externe Solution d'audit d'exposition internet Mise à disposition de solutions d'audit de sécurité externe (niveau d'exposition internet, revue de configuration, vérification manuelle par un analyste, etc.)
GRADeS Ile de France DETECTION - Audit externe Prestation de cybersurveillance en 24/7 Identification des risques liés à l’exposition de votre structure sur internet et surveillance du deep-web et dark-web.
GRADeS Ile de France CONFORMITE - Pilotage de la conformité au RGPD Prestation de DPO externe et accompagnement RGPD Création/revue d'AIPD, Revue de clauses contractuelle, sensibilisation, etc.
GRADeS Ile de France CONFORMITE - Gouvernance de la SSI Outil d'aide à la rédaction de documents de conformité SSI Outil excel comprenant modules d'analyse de risque, gestion de la PSSI, gestion des biens, plan d'action SSI et un dossier d'homologation.