Depuis quelques années maintenant, les mots « cyberattaques, ransomwares, cyber sécurité et phishing » n’ont eu de cesse de s’inviter dans les médias, les communications internes et externes des entreprises, les discours des politiques et les réseaux sociaux. Les attaquants quant à eux n’ont eu de cesse de se professionnaliser.
En 2021, le rapport des menaces de l’ANSSI mettait en exergue une hausse de 37 % du nombre d’intrusions actées, passant la barre des 1000 attaques, par rapport à 2020.
À cette augmentation continue des attaques, une cause a été présentée dans plus de 90 % des cas : l’erreur ou l’inattention humaine. Car si les attaques sophistiquées telles que les DDoS existent bel et bien, la vaste majorité des attaques usent et abusent de procédés dits d’ingénierie sociale, qui se fondent à la fois sur le manque de culture cyber des individus et sur des stratagèmes de pression psychologique, pour voler des données, de l’argent, voire l’identité des particuliers comme des professionnels
Pour vous aider Telios offre le panel d’offres suivants ;
Consulting
Security Assessment
Défini votre niveau de maturité
Des experts en sécurité passent votre IT au crible pour détecter les failles
Propose un plan de remédiation à court et moyen terme
Elaboration de Concept de Sécurité
Couvrant la disponibilité, l’intégrité, la confidentialité, la non-répudation, l’authentification
Campagne de sensibilisation
Sensibiliser les employés aux menaces les plus courantes et actuelles
Formation/Instruction et cours en ligne
Simulation avec phishing et reverse Engineering
Responsable de la sécurité des systèmes d’information – CISO as a Service
Nous pouvons couvrir les activités suivantes
Gestion des risques
Contrôles critiques et mesures de sécurité
Supervision et coordination
Mesure de performance et reporting
Communication et sensibilisation
Cybersécurité: stratégie, gouvernance et mesure de protection
Système de gestion de la sécurité (SMSI)
Définition et mise en place d’une stratégie cyber
Évaluation du niveau de protection
Plan de réaction à une cyberattaque
Audit interne et conformité
Audit de sécurité
Analyse des écarts et préparation à une certification
Système de contrôle interne
Gouvernance informatique
Gestion de la continuité (BCM)
Sélection de système et de prestataires informatiques
Externalisation d’activités
délégué à la protection des données – (DPO) as a Service
- Organisation de la conformité en ce qui concerne le RGPD et la LPD Suisse
- Organisation de la protection des données
- Plan de formation des employés et sensibilisation aux problèmes
- Meilleure compréhension des flux de données et des activités de traitement de votre organisation
- Évolution et amélioration constantes des processus et de la documentation
- Soulagement professionnel pour les DPO
- Excellent investissement pour le service, basé sur une utilisation efficace