Mise à jour le 11 mars 2026 -
991 résultats
| Porteur | Offre | Intitulé | Détail offre | Lien |
|---|---|---|---|---|
| HeadMind Partners | Matériels de communication/sensibilisation | Formalisation de métériels de communication / sensibilisation | Ateliers permettant de définir les formats et contenus attendus ainsi que le public cible, formalisation de matériels restituant les éléments attendus basés sur les référentiels ANSSI / état de l'art, restitution / présentation des livrables au commanditaire et prise en compte des retours | |
| HeadMind Partners | Supports ppt, vidéos, webinaires… (projets/réalisations, gestion de crise/cyberattaques…) | Formalisation de kits de gestion de crise, animation d'ateliers | Ateliers permettant de définir les formats (ppt, vidéos) et contenus attendus ainsi que le public cible, formalisation de matériels restituant les éléments attendus basés sur les référentiels ANSSI / état de l'art, restitution / présentation des livrables au commanditaire et prise en compte des retours, animation d'ateliers de gestion de crise utilisant les kits développés | |
| HeadMind Partners | Campagne de phishing | Campagne de phishing | Qualification des modalités de la campagne (scénario, noms de domaine utilisés, page web à cloner / créer), statistiques à collecter (nombre d'utilisateurs ayant ouvert le mail / cliqué sur un lien / entré ses identifiants sur la page), lancement de la campagne, collecte des résultats, restitution des résultats | |
| HeadMind Partners | Vidéos / e-learning | Formalisation de vidéos / e-learning | Ateliers permettant de définir les formats (durée des vidéos, format du e-learning) et contenus attendus ainsi que le public cible, formalisation de matériels restituant les éléments attendus basés sur les référentiels ANSSI / état de l'art, restitution / présentation des livrables au commanditaire | |
| HeadMind Partners | Référentiel de bonnes pratiques | Formalisation de référentiels de bonnes pratiques | Ateliers de définition des attendus (référentiels cibles, sécurisation de postes de travails, serveurs, logiciels, architecture), formalisation des référentiels de bonne pratiques via l'adaptation de référentiels existants (exigences ANSSI, norme ou standard type NIST, CIS, ISO, LPM), adaptation des exigences au contexte applicable | |
| HeadMind Partners | Scan de vulnérabilité | Scan de vulnérabilité | Atelier de cadrage (définition des prérequis, du périmètre), réalisation du scan (nmap / Nessus / Pingcastle), formalisation d'un rapport adaptant les résultats au contexte, restitution des résultats | |
| HeadMind Partners | Audit du niveau de conformité par rapport à un référentiel (potentiellement opposable) | Audit de conformité | Atelier de cadrage identifiant le périmètre d'audit, les référentiels applicables, les prérequis et éventuels intervenant, réalisation d'ateliers avec les parties prenantes (administrateurs des SI, architecte réseau, etc.), vérification des règles du référentiel (référentiel interne client, II901, IGI1300, IM900, NIST, CNIL, PDIS, LPM, guide d'hygiène ANSSI, NIS), formalisation d'un rapport énumérant les points conformes / non conformes et recommandations associées, restitution | |
| HeadMind Partners | Test d'intrusion / Bug bounty | Test d'intrusion | Atelier de cadrage identifiant le périmètre des tests d'intrusion, les prérequis (comptes à créer, adresses MAC de postes à autoriser sur le réseau, adresses IP source), les parties prenantes, réalisation de tests d'intrusion adaptés au périmètre des tests (application web, application mobile IOS/Android, réseau interne bureautique ou non, poste de travail utilisateur), reconnaissance du périmètre au moyen d'outils standards (nmap, nessus, masscan, autre, recherche de vulnérabilités à l'aide d'outils standard (Nessus, Metasploit, Burpsuite, Frida, Impacket, Rubeus, etc.) et de méthodologie manuelle, tentatives d'exploitation des vulnérabilités identifiées, formalisation d'un rapport restituant les prérequis d'exploitation, la difficulté d'exploitation, l'impact et des recommandations de mitigation / correction, restitution | |
| HeadMind Partners | Red team | Red team | Atelier de cadrage identifiant le périmètre, la timeline, les parties prenantes, les sites physiques, les scénarios envisagés (intrusion physique, processus de recrutement, phishing/spearphishing), formalisation des step ups (fourniture d'un accès initial en cas d'absence de vulnérabilité identifié), formalisation des flags à obtenir (compromission de l'AD ou d'une application spécifique, dépôt de faux micro dans une salle de réunion précise, etc.), conduite des phases de test (reconnaissance via les sources ouvertes, scan de la surface d'attaque identifiée, reconnaissance des sites physiques, etc.), tentatives d'intrusion des points identifiés (sites web, intrusion physique, réalisation des scénarios phishing / spearphishing), scénario du visiteur (dépôt de clé USB piégée / implant physique), tentatives de pivot / obtention des flags, formalisation du rapport et fourniture des détails de la campagne aux équipes de sécurité pour analyse des mécanismes/processus de détection, restitution. | |
| HeadMind Partners | Audits sur l'Active Directory (AD) | Audit de configuration Active Directory | Atelier de cadrage identifiant les prérequis et parties prenantes ainsi que le référentiel de bonnes pratiques souhaité (ANSSI ou Pingcastle), le cas échéant, soit usage de l'outil Pingcastle pour contrôler les points de configuration, analyse des résultats, adaptation au contexte, entretiens contradictoires pour confirmer les points et rédaction du rapport, ou si les points de contrôles ANSSI sont souhaités, entretiens avec des administrateurs du domaine pour contrôle des points et rédaction du rapport. réunion de restitution. | |
| HoliRisk | Méthodologie de sécurité (par exemple : EBIOS RM ou équivalent) | Analyse et gestion des risques cyber | HoliRisk adopte une approche holistique de la gestion des risques cyber en tenant compte de l’ensemble des éléments pouvant avoir un impact sur la sécurité des informations. Afin d’obtenir une évaluation la plus pertinente possible et ainsi pouvoir définir des mesures de remédiation efficaces, l’approche risques choisit par HoliRisk s’appuie sur les méthodologies EBIOS RM de l’ANSSI et MEHARI du CLUSIF, enrichies selon le contexte d’étude. |
|
| HoliRisk | Référentiels de sécurité (RGS, PGSSI-S…) | Mise en conformité | Assistance à rédaction des documents permettant la mise en conformité aux réferentiels de sécurité (homologation de sécurité, ISO 27001, HDS, etc..) | |
| HoliRisk | Autres gabarits de documents (ex : tableaux de bord et KPI cyber…) | Gouvernance | Assistance à élaboration des indicateurs de sécurité et template de comité sécurité | |
| HoliRisk | Supports ppt, vidéos, webinaires… (projets/réalisations, gestion de crise/cyberattaques…) | Intervention | Animation d'interventions sous format conférence, table ronde, café-débat ou webinaire sur dvers sujets de sensibilisation, de réglementation cyber ou de retour d'expérience | |
| HoliRisk | Supports de communication | Sensibilisation | Animation d'action de sensibilisation sous formats présentation (menaces et bonnes pratiques) ou ludique (jeu de plateau ou animation sur mesure) | |
| HoliRisk | Webinaire | Formation | Formation à la gouvernance de la sécurité des systèmes d'information (écosystème de la cybesécurité, enjeux, réglementations, gestion des risques, démarche de gouvernance, démarche d'homologation…) | |
| HoliRisk | Ateliers présentiels | Formation | Formation à la gouvernance de la sécurité des systèmes d'information (écosystème de la cybesécurité, enjeux, réglementations, gestion des risques, démarche de gouvernance, démarche d'homologation…) | |
| HoliRisk | Mise à disposition de moyens humains pour appuyer un ES dans ses actions de prévention | Conseils et expertises gouvernance | Accompagnement et conseils sur l'ensemble des sujets de gouverannce, conformité et gestion des risques de la sécurité des systèmes d'information. Pilotage projet de sécurité, intégration principes de sécurité dans les projets, RSSI externalisé.. |
|
| HoliRisk | Audit du niveau de conformité par rapport à un référentiel (potentiellement opposable) | Audit de conformité | Audit de conformité sur les réferentiels de cybersécurité ISO 27001, HDS, HIPAA (security rules), NIS2, RGS | |
| HoliRisk | Mise à disposition de moyens humains pour appuyer un ES dans ses actions de contrôle | Conseils et expertises conformité | Accompagnement et conseils sur la mise en conformité aux réferentiels de cybersécrité ISO 27001, HDS, HIPAA (security rules), NIS2, RGS | |
| GRADeS Ile de France | DETECTION - Diagnostic de cybersécurité | Diagnostic de cybersécurité via "MonAideCyber" porté par l'ANSSI | Réalisation de diagnostics cyber sur la gouvernance de la SSI, la sécurité des postes, des infractures, la sensibilisation et la réaction en cas de cyberattaque via le disposotif "MonAideCyber de l'ANSSI" . | |
| GRADeS Ile de France | DETECTION - Audit externe | Solution d'audit d'exposition internet | Mise à disposition de solutions d'audit de sécurité externe (niveau d'exposition internet, revue de configuration, vérification manuelle par un analyste, etc.) | |
| GRADeS Ile de France | DETECTION - Audit externe | Prestation de cybersurveillance en 24/7 | Identification des risques liés à l’exposition de votre structure sur internet et surveillance du deep-web et dark-web. | |
| GRADeS Ile de France | CONFORMITE - Pilotage de la conformité au RGPD | Prestation de DPO externe et accompagnement RGPD | Création/revue d'AIPD, Revue de clauses contractuelle, sensibilisation, etc. | |
| GRADeS Ile de France | CONFORMITE - Gouvernance de la SSI | Outil d'aide à la rédaction de documents de conformité SSI | Outil excel comprenant modules d'analyse de risque, gestion de la PSSI, gestion des biens, plan d'action SSI et un dossier d'homologation. |