Enjeux

Sûreté - Sécurité

Avec sa marque experte Securymind, Segeco vous accompagne sur toutes les problématiques de sûreté et sécurité rencontrées par votre entreprise.

Nous diagnostiquons chaque problème de sûreté dans sa singularité et y apportons les solutions techniques, méthodologiques et d’expertise adaptées ! Sûreté physique, sécurité informatique, ingénierie sociale, formation, encadrement juridique… aucune menace ne nous échappe (pas comme dans un film, mais presque !).

 

Nos domaines d’intervention

 

  • Cyber-Sécurité

Conseil et accompagnement à la mise en œuvre d’une organisation traitant des risques Cyber, appui à Maîtrise d’Ouvrage et Pilotage de projets de Sécurité, missions techniques à haute qualification (audits, pen-tests, revue de codes, Red Team) pour évaluer la surface d’attaque de produits numériques ou de systèmes d’entreprise.

  • Analyse du risque de sûreté

Analyse de risques, élaboration de politiques, de plans de sûreté et de schémas directeurs pour les sites sensibles et réglementés : SAIV,  ISPS, SEVESO.

  • Contre Ingérence

Missions à haut niveau de qualification : OSE (Opérations de Sécurité Electronique), Red Team, surveillance du Dark web / Deep web, pour anticiper les menaces de niveau élevé.

  • Études et R&D

Travaux complexes au profit de l’État ou d’entreprises innovantes.

 

Nos principales certifications : Confidentiel Défense, PASSI, ISO 27005, OSH, R 226

 

Tout cela vous semble complexe et anxiogène ? Notre équipe d’experts, issue des Services de l’Etat, répond en toute confidentialité à vos demandes, aussi exigeantes soit-elles, dans une approche globale d’identification de vos enjeux de sûreté et de réduction de vos risques.

Retour sur expérience

CONTEXTE :

Notre client, grand groupe et leader mondial des énergies bas carbone, devait faire face à des attaques cyber de plus en plus nombreuses et sophistiquées. Une nécessité vitale pour lui : développer sa cyberdéfense !

Afin de contrer ces attaques et répondre, ce faisant, à ses obligations réglementaires en matière de lutte contre la cybercriminalité, le Groupe a décidé d’investir massivement pour renforcer sa capacité de détection et de réaction aux incidents de sécurité SI.

RÉALISATION :

Un Security Operations Center (SOC) devant assurer la surveillance des systèmes d’information de manière globale (Directions métiers et filiales) a été mis en place.

Le groupe a sollicité Segeco pour l’assister dans l’organisation et le pilotage du SOC, dans sa phase de mise en place. Les travaux ont porté notamment sur le packaging et le déploiement des services du SOC au sein de l’entreprise, la formalisation de son organisation et de ses processus, les modalités de communication et de reporting sur les incidents de sécurité du Système d’Information.

CONTEXTE :

Notre client, groupe du secteur audio-visuel, souhaitait assurer l’analyse ses journaux du proxy d’accès à internet et des emails considérés comme potentiellement malveillants ou suspicieux..

RÉALISATION :

Nous avons préconisé, puis assuré le développement, la mise en œuvre et le management d’une plateforme destinée à la surveillance des tentatives de compromissions du système d’information.

Nous avons ainsi pu garantir à notre client une analyse hebdomadaire de l’ensemble des emails, liens, et pièces jointes considérés comme suspicieux par les collaborateurs. Un reporting hebdomadaire a également été mis en place, avec un process d’alerte immédiate en cas de découverte significative.

CONTEXTE :

Dans le cadre du développement d’un projet stratégique, lié à la conduite d’une activité « clé », notre client, principal gestionnaire du réseau de distribution public de gaz naturel en France, voulait connaître son niveau de risque sécuritaire et le réduire.

RÉALISATION : 

Notre mission a consisté à :

  • Identifier les menaces, leurs modes opératoires et la surface d’attaque
  • Évaluer le niveau de sûreté du client et de ses sous traitants « clés »
  • Hiérarchiser les risques et les recommandations associées.

Nos équipes ont évalué les enjeux de sûreté du projet, identifié les points clés de vulnérabilité et mis en œuvre une méthode d’évaluation de la menace sur la base de scénarii crédibles. Ont été mis en place : des audits physiques des zones de « valeur », des audits logiques des systèmes, applications et process, l’évaluation de l’application des exigences de sûreté par les sous traitants « clés ». Enfin, nous avons défini pour notre client les recommandations essentielles sur l’ensemble du périmètre de la mission pour réduire les risques de sûreté.