icon-header-securite

Sécurité IT de votre infrastructure,
optez pour les outils DevSecOps

Pour garantir une sécurité maximale de votre infrastructure et de votre CI/CD, nos experts SecOps auditent votre système d'information. Ils sécurisent votre infrastructure, implémentent les meilleurs outils DevSecOps et forment vos équipes, du développeur au product owner, aux bonnes pratiques en matière de cybersécurité.

Quels enjeux de sécurité ?

Quels enjeux de sécurité ?

Il existe 3 types de situations pour lesquelles nos clients font appel à notre offre de sécurisation :

 
  • Ils veulent pouvoir évaluer où ils se situent en termes de sécurité infrastructure ou DevSecOps pour savoir s’il y a des brèches ou des axes d’amélioration.
  • Ils lancent un nouveau projet et ont besoin d’une infrastructure from scratch robuste et sécurisée pour se lancer.
  • Ils veulent détecter le plus tôt possible les failles de sécurité applicatives et intégrer les bons outils dans leur chaîne de CI/CD.

On vous aide à prioriser les chantiers et à optimiser la sécurité de votre infrastructure pour assurer l’intégrité de vos données.

Nos différents types d'interventions

Nos différents types d'interventions

Une fois votre besoin identifié, Padok propose des solutions adaptées à votre contexte.

icon-audit-securite-1

Audit Sécurité

Vous craignez que vos pratiques de développement laissent des failles de sécurité, ou bien que votre infrastructure elle-même ne soit pas suffisamment sécurisée ? Nos experts réalisent un audit de sécurité en boite blanche et fournissent des recommandations priorisées sur les vulnérabilités détectées. À la suite des audits, les experts Padok peuvent intégrer eux-mêmes les recommandations si nécessaire.

icon-audit-infra

Sécurité infrastructure

Vous souhaitez vous assurer que vos données sont protégées, ou que votre cluster Kubernetes est configuré de manière sécurisée ? Que nous vous aidions à créer votre infrastructure ou bien à optimiser une architecture existante, la sécurité est un des critères de qualité standard. Nous vous accompagnons pour renforcer la sécurité de votre infrastructure, de vos applications et de vos données.

icon-devsecops

DevSecOps

Vous avez des vulnérabilités au sein des images Docker ou provenant des codebases ? Nos experts vous aident à identifier la source des vulnérabilités et vous propose des outils à mettre en place sur votre chaîne de CI/CD pour intégrer les bonnes pratiques de sécurité (OWASP, top 10) au développement. Nous formons ensuite vos équipes à l’utilisation de ce nouveau processus et aux pratiques DevSecOps.

Demandez un devis personnalisé
Notre expertise

Notre expertise

Pour rester à la pointe de la technologie

logo-docker logo-docker

Docker

logo-prometheus logo-prometheus

Prometheus

icon-azure icon-azure

Azure

Nos partenaires Cloud

Nos partenaires

Notre méthodologie

Notre méthodologie

Chaque intervention sécurité se déroule selon le processus suivant

1

Point de cadrage

L’expert sécurité Padok va prendre connaissance de votre objectif (confidentialité des données, disponibilité des applications …). On y vérifie également que l'expert a tous les éléments pour auditer (accès, documentation, etc.) et on planifie les points nécessaires avec les contacts internes. 

2

Audit

L'expert sécurité Padok investigue en prenant soin d'orienter ses efforts vers votre objectif. Un récapitulatif quotidien de l'avancée de l'audit vous est envoyé. Vos équipes techniques sont impliquées pour s'assurer que le rendu soit le plus concret et le plus activable possible. 

3

Atelier de restitution

Une présentation des conclusions de l’audit sécurité est faite. Cet atelier permet de donner du contexte aux résultats, et de répondre aux questions des équipes. Les livrables de l'audit vous sont ensuite envoyés. 

4

Implémentation

À la suite des audits de sécurité, si vous le souhaitez, nous implémentons les recommandations que nous vous avons faites. Nous formons également vos équipes à l'utilisation des nouveaux outils et aux bonnes pratiques de sécurité

Livrables de nos audits

Les livrables sécurité

Les livrables sont envoyés à la fin de chaque intervention, ils vous appartiennent et sont définis en début de projet. Voici quelques exemples de livrables Padok :

Rapport de l'OWASP

Capture d’écran 2021-02-11 à 15.54.30

Pour un audit DevSecOps, une analyse sur le positionnement de l’application avant et après par rapport à l’OWASP vous est fournie.

Rapport du mitre att&ck

Capture d’écran 2021-02-11 à 16.04.32

Pour un projet sécurité d'infrastructure, un rapport du mitre att&ck est donné à la suite de l'audit et à la suite du projet. 

La formation

Capture d’écran 2021-02-11 à 15.53.57

Un support est fourni pour chaque formation DevSecOps ou sécurité d'infrastructure donnée à vos équipes.

La documentation

Capture d’écran 2021-02-11 à 15.49.59

Une documentation des bonnes pratiques de sécurité et le mode opératoire pour l’industrialiser sur toutes les API est rédigée par notre expert sécurité Padok.

Notre promesse

Notre promesse

Pour assurer vos réussites

icon-rating

Une expertise technique de haut niveau

icon-actionable

Des recommandations concrètes et priorisées en fonction de l’impact

icon-collab

Une collaboration avec vos équipes pour un résultat sur mesure

icon-data-securise

Des bases de données privées et sécurisées

Cas clients & résultats

Cas clients & résultats

Audit Sécurité, DevSecOps, Sécurité IT

anonymous

À cause du secteur d’activité et pour des raisons de sécurité, le nom du client restera anonyme. Ne pouvant se permettre aucune faille de sécurité, ce client a fait appel à nous pour éviter que des erreurs humaines soit à l’origine de fuite de données. Il souhaitait sécuriser la chaîne de déploiement.

Durée du projet : 8 semaines

Points clés :

  • Mise en place d’une grille de criticité et de détection des faux positifs
  • Benchmark des outils à intégrer à la CI/CD
  • Mise en place des outils aux flux de déploiement et à la CI/CD

Recommandations :

  • 20 développeurs de l’équipe pilote formés aux bonnes pratiques DevSecOps
  • Plus aucune image vulnérable deployée en production
  • Une stratégie technique pour scaler ce modèle sur les autres équipes
Contactez un expert

Une question ?

Vous avez besoin d'un oeil extérieur pour avancer sur l'architecture de votre infrastructure ? Ou juste une question

Un expert PADOK vous re‑contacte dans les 24h