Cybersécurité
Nos offres Cybersécurité sont conçues pour répondre aux besoins complexes de sécurisation et de protection des entreprises, qu’il s’agisse de PME ou de Grands Groupes.
Notre équipe d’Expert Cyber accompagnent et conseillent nos clients en leur proposant des offres cybersécurités sur-mesure et adaptées à leurs projets, incluant l’audit et conseil technique, la mise à disposition d’outillage sécurité et de surveillance en continue et la mise œuvre de programme de conformité et d’assistance RSSI & DPO.

Florent ROCCIA
Directeur des Offres - Cybersécurité & Infrastructure
« N’attendez pas que l’impensable se produise pour réagir, protégez vos données et anticipez les menaces pour assurer la pérennité et le succès de votre entreprise ! »
Audit & Conseil
Nos offres Audit & Conseil proposent des services personnalisés adaptés aux besoins de chaque projet. En combinant une expertise technique et une expérience terrain, nous assurons la protection des actifs des entreprises, de la phase de conception jusqu’à la mise en œuvre opérationnelle.
Conseil en cybersécurité
- Intégration de la sécurité dans les systèmes
- Revue d’architecture technique
- Benchmark de solution de sécurité
- Mise en œuvre de programme cyber
Tests de pénétration
- Black-box, Grey Box, White Box
- Évaluation des vulnérabilités
- Synthèse des résultats et recommandation
Revue de configuration
- Audit des configurations de pare-feu
- Audit des règles de segmentation du réseau
- Audit des règles de contrôle d’accès
- Audit des règles de chiffrement
Réponse à un incident de sécurité
Intervention sur site ou à distance pour contenir, analyser et remédier à des incidents de sécurité (ransomware, intrusion, fuite de données, etc.). Inclut, si nécessaire, la réinstallation sécurisée des systèmes compromis : déploiement de correctifs, durcissement des configurations, et mise en place de solutions de détection renforcée pour prévenir une récidive.
Investigation numérique forensique
Collecte et analyse forensique de preuves numériques pour identifier l’origine et l’étendue d’une compromission. Permet de déterminer les failles d’installation initiale (ex : services mal configurés, absence de chiffrement) et de recommander des correctifs pour les installations futures ou les restaurations.
Analyse de logs
Examen approfondi des logs systèmes, réseaux et applicatifs pour détecter des activités malveillantes ou des indicateurs de compromission (IoC). Utilisée pour valider l’intégrité des systèmes après une réinstallation post-incident, et pour identifier les causes racines liées à des erreurs d’installation ou de configuration.
Corrélation d'évènements
Utilisation d’outils de corrélation pour identifier des schémas d’attaque et prioriser les actions de réponse. Appliquée pour surveiller les systèmes nouvellement installés ou restaurés, afin de détecter toute activité suspecte résiduelle ou nouvelle tentative d’intrusion.
Réinstallation sécurisée post-incident
Réinstallation complète et sécurisée des systèmes compromis, avec application des bonnes pratiques de sécurité : durcissement des systèmes, désactivation des services inutiles, configuration sécurisée des pare-feux, chiffrement des données, et intégration de solutions de détection (EDR, SIEM). Inclut un audit post-réinstallation pour valider l’absence de vulnérabilités avant remise en production.
Restauration post-incident
Restauration des systèmes et données à partir de sauvegardes saines, après vérification de leur intégrité et application des correctifs de sécurité nécessaires. Comprend : nettoyage des artefacts malveillants, durcissement des accès, mise à jour des règles de sécurité, et formation des utilisateurs pour éviter une récidive. Un rapport de restauration est fourni, détaillant les actions réalisées et les recommandations pour renforcer la posture de sécurité.
Outillage Cybersécurité
Nos offres Outillage Cybersécurité sont conçues pour fournir les outils et technologies nécessaires pour surveiller en continue les environnements informatiques. Nous proposons des services clefs en mains permettant d’analyser et de qualifier rapidement toute faille de sécurité et protéger le système d’information de nos entreprises.
Scan de vulnérabilité récurrent
- Scan de vulnérabilité périodique
- Analyse préventive de sécurité
- Détection des failles de sécurité
- Rapport et recommandations
Analyse & qualification sécurité
- Qualification manuelle des vulnérabilités par nos experts
- Analyse des faux positifs et test d’exploitation
Défense en profondeur
- Préconisation de sécurité suite au rapport de vulnérabilité
- Durcissement des configurations
- Suivi du patch Management
Nos offres Gouvernance, Risque et Conformité permettent aux entreprises de gérer efficacement les risques liés à la sécurité du système d’information tout en assurant le respect des réglementations et normes en vigueur.
Nous proposons un accompagnement sur-mesure permettant de définir et piloter la mise en œuvre de programme de conformité et de cybersécurité.
Gouvernance, Risque & Conformité
Management du risque cyber
- Diagnostic de maturité cybersécurité
- Gestion du risque SSI & RGPD
- Audit interne & externe
- Assistance RSSI & DPO
Conformité Réglementaire
- Mise en conformité sur référentiel (ISO27001, RGPD, DORA…)
- Rédaction de politiques & procédures
- Mise en place du contrôle interne
- Plan de contrôle & suivi des actions
Résilience & continuité d’activité
- Gestion de crise cybersécurité
- Plan de continuité d’activité (SMCA)
- Gestion des incidents de sécurité
- Reprise après incident
Labellisation et certification
Références
Dans le cadre de l’accord-cadre CANUT, Acelys propose un ensemble de prestations de cybersécurités pour accompagner les collectivités et organismes publics dans la sécurisation de leurs systèmes d’information, en Nouvelle-Aquitaine et Occitanie.
Vous voulez faire partie de l’aventure ?
Un projet en tête ?
Contactez-nous,
nos équipes sont prêtes à vous répondre
