Vers une nouvelle génération d'outils de cyber-résilience

Nos équipes EY ont développé de solides expertises en vue d’aider nos clients à améliorer leur capacité à anticiper, se préparer, détecter mais également à réagir face aux cyber-attaques en les accompagnant dans la mise en place de services ponctuels ou managés permettant de limiter le risque et d’accroitre les capacités de réaction et de gestion de crises cyber. Nous réalisons également des tests techniques avancées afin d’éprouver le niveau de sécurité des systèmes d’information IT et industriels. Nos équipes peuvent aussi vous accompagner dans la mise en œuvre opérationnelle de plans d’actions et de dispositifs de renforcement du niveau de sécurité.

L'accompagnement d’EY

Les équipes EY dédiées aux opérations de sécurité accompagnent les organisations dans la mise en place des prestations et services les plus adaptées. Retrouvez nos offres ci-dessous :

  • Dresser le profil cyber public de l’entreprise et de ses personnalités sensibles à travers notre plateforme de cyber intelligence mondiale qui collecte les données présentes dans les différents espaces du web ;
  • Identifier et gérer les vulnérabilités des systèmes critiques qui peuvent servir de points d’entrée dans les systèmes ;
  • Définir, mettre en œuvre et opérer des services de SOC innovants (Security Operation Center) adaptés à votre contexte disposant de « use cases » techniques et métiers répondant aux enjeux en matière de risque d’entreprise et s’appuyant sur des fonctionnalités avancées d’analyse et de reporting ;
  • Définir, mettre en œuvre et opérer un « fusion center » s’appuyant sur une combinaison de services à valeur ajoutée comprenant notamment SOC, CTI et gestion des vulnérabilités avec, comme fondation, une contextualisation et un alignement avec les enjeux métier accrus ;
  • Mettre en place des services de réponse à incident et d’investigation permettant d’accompagner la réaction et le confinement des activités malveillantes et de définir les actions permettant de retourner à un état de fonctionnement normal ; identification et gestion des vulnérabilités des systèmes critiques qui peuvent servir de points d’entrée dans les systèmes ;
  • L'accompagnement vers l’adoption d’une démarche de défense active visant à tendre vers une approche d’automatisation de la réaction, de la préservation des ressources critiques et de retour à la normal en cas d’incident cyber ;
  • Evaluer et renforcer le niveau de sécurité en simulant des attaques dans un environnement maîtrisé au travers d’activités de tests d’intrusions ou de red teaming sur les environnements IT et/ou industriels ; évaluer le niveau de conformité aux bonnes pratiques cyber techniques au travers d’audits de codes source, de revues de configuration, de revues automatisées des habilitations sur les applications sensibles.
Contactez-nous
Nos experts sont disponibles pour répondre à vos questions.

Nos dernières publications