Faites de la cybersécurité un atout pour votre delivery

En intégrant la cybersécurité dans le flux de production et en cassant les silos DevOps / Sécurité informatique, nos experts renforcent votre infrastructure tout en optimisant le delivery. Nous auditons et sécurisons votre infrastructure, outillons vos développeurs pour intégrer la cybersécurité à leurs pratiques de développements et formons vos équipes aux pratiques DevSecOps.

Cybersécurité
Les enjeux

Dans quelles situations pouvons-nous vous aider ?

Il existe 4 types de situations pour lesquelles nos clients font appel à notre offre de sécurisation :
Projet Cloud

Création d'un projet Cloud

Vous migrez ou construisez un nouveau projet sur le cloud, et avez besoin d'une infrastructure qui vous permette d'aller dans le Cloud de façon sécurisée.

DevSecOps

DevSecOps

Vous souhaitez outiller vos équipes de développement pour intégrer la cybersécurité dans le flux de déploiement, en détectant automatiquement les vulnérabilités du code, les mauvaises pratiques ...

Compréhension des risques

Compréhension des risques

Vous manquez de visibilité sur les failles de votre infrastructure, les risques auxquels celles-ci vous exposent et les chantiers que vous pouvez mettre en œuvre pour augmenter votre niveau de sécurité.

Investigation après incident

Investigation après incident

Vous avez été attaqué et voulez savoir comment l'attaquant s'y est pris, quelles ressources ont été compromises et quelles actions mettre en œuvre pour bloquer les failles de sécurité exploitées.

Investigation après incident

Investigation après incident

Vous avez été victime d'une attaque informatique (ransomware, DDOS, vol de données sensibles, utilisation frauduleuse de vos ressources ...) ? Nos experts en cybersécurité investiguent et vous fournissent un rapport détaillant :

  • le déroulement de l'attaque
  • les ressources (comptes, serveurs, identifiants ...) compromises
  • les mesures de remédiation à court terme, pour réduire l'impact de l'attaque
  • les mesures de sécurisation à moyen terme, pour protéger l'infrastructure en profondeur et éviter tout incident futur
Sécurisation infrastructure

Sécurisation d'infrastructure

Vous voulez sécuriser votre infrastructure cloud existante, ou construire une infrastructure avec de fortes contraintes de sécurité ? En équipe autonome ou intégrée à une équipe DevOps, nos experts en cybersécurité construisent votre infrastructure, sécurisent vos composants critiques (clusters, bases de données ...) et vous accompagnent sur la gestion de votre infrastructure.

Audit Securité

Audit de sécurité

Vous voulez connaître les faiblesses de votre infrastructure et savoir à quels risques celles-ci vous exposent ? Nos experts en sécurité informatique auditent votre infrastructure et vous fournissent un rapport détaillant :

  • les vulnérabilités de votre infrastructure
  • les risques business derrière chaque vulnérabilité
  • les chantiers techniques, détaillés et priorisés, que vous pouvez mettre en oeuvre pour augmenter votre sécurité

Nos recommandations sont immédiatement activables, et peuvent être implémentées par nos experts à la suite de l'audit de sécurité.

Nos différents types d’interventions

Une fois votre besoin identifié, Padok propose des solutions de sécurité adaptées à votre contexte.

Demandez votre devis
Stratégie Sécurité

Définition de stratégie cybersécurité

Vous voulez définir, estimer et prioriser vos chantiers cybersécurité ? Nos experts en sécurité des systèmes informatiques vous accompagnent sur la création d'une roadmap sécurité qui tient compte de vos contraintes, du fonctionnement de vos équipes et de la réalité de votre activité.

Notre expertise

Pour rester à la pointe de la technologie

gcp Google Cloud Platform Kubernetes Kubernetes

docker-logo-s Docker

Azure-1 Azure

aws Amazon Web Services

Prometheus-cloud Prometheus

Nos partenaires

Nos partenaires AWS, GCP, Azure, OVHcloud, Kubernetes soutiennent notre expertise en matière de cybersécurité.

AWS security
GCP
Microsoft Azure
OVH
kubernetes
Datadog
Notre méthodologie

Chaque intervention de sécurité se déroule selon le processus suivant

méthodologie sécurité
  1. Atelier de lancement

    Rappel des objectifs du projet et de votre contexte. On y valide ensemble les succès du projet, et on y lève les dépendances (accès, informations) pour pouvoir commencer le projet dans les meilleures conditions.

  2. Audit/investigation

    Étude de l'infrastructure existante selon les axes prioritaires définis en amont, et production des livrables pertinents selon le type de projet : rapport d'audit ou d'investigation, roadmap ...

  3. Implémentation

    Mise en place des tâches techniques déterminées lors de la phase précédente pour valider les objectifs du projet : sécurisation de clusters, installation de systèmes de détection d'intrusion ...

  4. Restitution

    Bilan du projet et présentation des livrables, organisationnels (rapports) et techniques (services mis en place). L'objectif de cet atelier est de valider ensemble la réussite du projet, et de s'assurer que vos équipes ont toutes les clés en main pour capitaliser sur le projet.

    Sécuriser mon infrastructure

Les livrables Sécurité

Les livrables sont envoyés à la fin de chaque intervention de cybersécurité, ils appartiennent aux clients et sont définis en début de projet. Voici quelques exemples de livrables Padok :

rapport investigation

Rapport d'investigation

Rapport qui détaille le déroulement de l'attaque et les mesures à mettre en place pour éviter les attaques similaires.

roadmad

Roadmap stratégique

Nous créons un plan d'action avec vos chantiers priorisés en fonction de l'impact business. Ils sont estimés et répartis dans le temps.

rapport audit

Rapport d'audit

Rapport qui détaille nos recommandations, activables, estimées et priorisées, pour sécuriser votre infrastructure.

PVLS

Les succès du projet

Nous définissons avec vous environ 3 succès au début du projet. Ils sont accompagnés d’un indicateur et d’une deadline.

Notre promesse

Pour assurer vos réussites

La cybersécurité est un enjeu clé. Nous vous accompagnons de manière concrète pour atteindre un niveau de sécurité maximal.

  • experts

    Des experts formés aux contraintes de la production

  • cloud

    L'excellence technique sur le Cloud

  • recommandations

    Des recommandations activables et implémentables directement par nos experts

  • cybersécurité

    Une cybersécurité au service du delivery

  • Cas client

    Investigation : Compromission d'un serveur mail AWS SES

    Nous avons été contactés par une entreprise (gardée anonyme pour des raisons de sécurité) dont le serveur mail (hébergé sur AWS) a été compromis et utilisé pour mener une campagne de phishing. Notre client a changé tous les credentials du serveur de mails, mais le problème s'est reproduit 3 mois plus tard. L'entreprise a alors fait appel à nous pour comprendre comment l'attaquant avait obtenu les credentials, et pour sécuriser les failles exploitées.

    Voir tous nos cas client
    • Durée du projet

      Durée du projet

      • 2 jours d'investigation
      • 2 semaines d'implémentation
    • Points clés

      Points clés

      • Investigation des traces laissées par les attaquants sur l'infrastructure
      • Explication au client du déroulement de l'attaque et du mode opératoire utilisé
      • Sécurisation des failles exploitées, en l'occurrence restriction de l'accès à l'environnement de développement
      • Liste des vulnérabilités critiques de l'infrastructure et des mesures à mettre en oeuvre pour les sécuriser
    • Recommandations

      Recommandations

      • Nous avons recommandé à notre client de mettre en place un système robuste de journalisation, dont l'absence a rendu notre investigation difficile et diminue la capacité de notre client à investiguer ses problèmes de sécurité.
      • Suite à cette mission, notre client nous a donc mandaté pour la mise en place de ce système de journalisation, qui a fait l'objet d'une mission de sécurisation de 2 semaines

    Une question ?

    Vous avez besoin d’un œil extérieur pour sécuriser votre infrastructure ? Ou juste une question…

    Un expert Padok vous contacte dans les 24h.