HTTPCSLeader européen de la cyber sécurité

1

Une fois l’intrusion ou le piratage découvert il est important d’être réactif, chaque minute pouvant mettre en péril l’organisation touchée. La cellule « Incident Response » de HTTPCS est dédiée au déploiement rapide d’un protocole dit « Post Mortem » . Dans les meilleurs délais, et en corrélation avec les interlocuteurs concernés au sein de l’organisation victime, les experts HTTPCS identifient les risques encourus par le piratage, les normes impactées, les causes et comment y remédier efficacement. Ils accompagnent l’organisation touchée dans l’application des correctifs apportés et ce, jusqu’à un retour à la normal.

2

L’audit de « Compliance Assessement » est adapté aux organisations désireuses d’obtenir des certifications telles que PCI-DSS, ISO 27 001 – 27 002 ou HIPAA. Il est également destiné aux entreprises et institutions soucieuses de se conformer aux normes et régulations en vigueur afin de répondre aux exigences de la CNIL, de l’ANSSI ou encore de la Banque de France. A l’issue d’un audit complet (serveur, application, poste de travail…) un rapport attestera du niveau de sécurité et des normes impactées en précisant les contre-mesures et préconisations nécessaires pour s’y conformer.

3

L’audit ponctuel permet de faire un état des lieux de la sécurité d’une organisation, de ses applications web, webserveurs, applications métiers ou de sa téléphonie. Les consultants HTTPCS identifient avec précision les failles de sécurité et vulnérabilités et procurent un rapport fiable détaillant les failles détectées, les risques encourus, les normes impactées, comment y remédier efficacement. Le client est accompagné jusqu’à l’application des correctifs et bénéficie ensuite d’une certification officielle HTTPCS valable un an.

4

Les consultants HTTPCS réalisent un transfert de compétences personnalisé selon le profil de chaque participant (premières bases jusqu’au niveau avancé). Les sessions interactives et pédagogiques permettent de comprendre les enjeux de la cyber criminalité, les bonnes pratiques à adopter et les techniques de hacking existantes.

HTTPCS Scanner screenshot desktop HTTPCS Scanner screenshot tablet HTTPCS Scanner screenshot phone