Accueil À propos Fullstack DevOps Cyber-Sécurité SysAdmin IA & Formation Portfolio Contact

CYBER
SÉCURITÉ

Protection périmétrale, détection d'intrusions, pentesting offensif et conformité réglementaire. Nous sécurisons vos systèmes contre les menaces les plus sophistiquées.

Réseau & Firewall

PROTECTION
PÉRIMÉTRALE

Des équipements de sécurité réseau de classe enterprise pour protéger chaque point d'entrée de votre infrastructure.

Fortinet

Firewalls nouvelle génération FortiGate, SD-WAN intégré, FortiAnalyzer pour l'analyse des logs et FortiSIEM pour la corrélation d'événements. Certified NSE4/NSE7.

FortiGate SD-WAN FortiSIEM NGFW

Cisco

Infrastructure réseau Cisco ISE, ASA/FTD, Meraki et DNA Center. Segmentation réseau Zero Trust, NAC et monitoring centralisé de bout en bout.

ISE ASA/FTD Meraki Zero Trust

pfSense / OPNsense

Firewalls open-source pour les environnements nécessitant une flexibilité maximale. VPN IPsec/OpenVPN, IDS/IPS Suricata intégré, haute disponibilité CARP.

VPN IDS/IPS HA Open Source
Offensif

PENTESTING
& AUDIT

Nous attaquons vos systèmes avant que les vrais attaquants ne le fassent. Tests d'intrusion méthodiques et rapports exploitables.

Kali Linux

Distribution de référence pour le pentesting. Nous utilisons Burp Suite, Metasploit, Nmap, Wireshark et des outils custom pour des audits exhaustifs selon la méthodologie OWASP.

Burp Suite Metasploit Nmap OWASP

Analyse de Vulnérabilités

Scans automatisés avec Nessus, OpenVAS et Qualys. Priorisation des CVE par criticité CVSS, rapports détaillés et plan de remédiation avec suivi d'avancement.

Nessus OpenVAS CVSS Remediation

Red Team

Simulations d'attaques réalistes : phishing ciblé, ingénierie sociale, exploitation de failles applicatives et mouvement latéral. Tests de la chaîne complète de défense.

Phishing Social Eng. Lateral Move C2
Défensif

SIEM
& SOC

Détection en temps réel, corrélation d'événements et réponse aux incidents. Un centre de sécurité opérationnel à votre service.

SIEM

Déploiement et configuration de Splunk, ELK Security, Wazuh ou QRadar. Règles de corrélation custom, dashboards SOC et intégration avec vos sources de logs.

Splunk Wazuh ELK SIEM QRadar

EDR / XDR

Solutions de détection et réponse sur les endpoints. CrowdStrike, SentinelOne ou Microsoft Defender for Endpoint pour une visibilité complète sur les postes et serveurs.

CrowdStrike SentinelOne Defender Threat Intel

Conformité

Accompagnement RGPD, ISO 27001, SOC 2 et PCI-DSS. Politiques de sécurité, analyse de risques, audits internes et préparation à la certification.

RGPD ISO 27001 SOC 2 PCI-DSS
Infrastructure physique

CÂBLAGE
RÉSEAU

Conception et déploiement d'infrastructures réseau physiques haute performance et certifiées.

Câblage cuivre

Installation Cat6a/Cat7 certifiée, baies de brassage, certification Fluke. Topologies étoile et maillée pour des environnements de 10 à 10 000 prises.

Cat6a Cat7 Certification Baies

Fibre optique

Tirage de fibre monomode et multimode, soudure, jarretières et tests de réflectométrie. Interconnexion datacenter et backbone à très haut débit.

Monomode Multimode Soudure OTDR

WiFi Enterprise

Déploiement WiFi 6/6E avec contrôleurs centralisés. Site survey, planification de couverture, authentification 802.1X et segmentation VLAN dynamique.

WiFi 6 802.1X Site Survey VLAN

VOTRE SÉCURITÉ
EST COMPROMISE ?

Audit de sécurité gratuit. Nous identifions vos failles et vous proposons un plan de remédiation concret.

Audit de sécurité