Cybersécurité en Martinique Guadeloupe Guyane
Pour faire face à la montée des cyberattaques dans les Antilles-Guyane, GibSurf met à votre disposition son expertise en Cybersécurité.
Efficience du S.I
CyberSecurité
Expertises
Qui sommes nous ?
GibSurf est né de la volonté de professionnels expérimentés en Cybersécurité pour accompagner les entreprises et organismes des DOM-TOM, étant donné les enjeux et les difficultés de la lutte contre la cybercriminalité. Nos consultants s’appuient sur une longue expérience dans leur domaine respectif et nos partenaires souhaitent s’impliquer dans le développement aux Antilles d’un potentiel d’expertise en Cybersécurité.
Nos valeurs !
Discrétion
Détermination
Honnêteté
Empathie
Créativité
Satisfaction Client
Intégrité
Justice
Honneur
Evaluez votre capacité de résilience !
Mise en situation réelle & Audit
Social Engineering
Avec votre accord, nous mettons en pratique des attaques d’ingénierie sociale pour tenter de subtiliser des accès ou des informations (par téléphone, par courriel, via les réseaux sociaux, voire aussi par contact physique).
Tests d'Intrusion « Black Box »
Nous réalisons en conditions réelles des scénarios d’intrusion dans un système, un réseau, une application, un service en ligne ou une organisation. Par la suite, nous vous exposons les faiblesses ayant permis de compromettre la sécurité.
Fuites d'informations
De façon pragmatique nous aidons les entreprises dans leur gestion du risque de cybercriminalité, en démontrant l’efficacité des moyens de protections et des contremesures qui permettent de matérialiser la preuve d’une fuite d’informations, ou l’insuffisance des contrôles.
Scan de vulnérabilités
Nous recherchons les vulnérabilités qui peuvent être exploitées par les hackers pour porter atteinte d’une part au bon fonctionnement des systèmes d’informations et de communications de l’entreprise, d’autre part à la disponibilité, la confidentialité et l’intégrité des données.
Audit et contrôle de conformité
Nous détectons les non-conformités par rapport aux normes professionnelles et déontologiques, aux obligations législatives et réglementaires ou aux règles de l’Art (RGPD, ISO27001, ISO27002, PCI-DSS, HDS etc...). Puis, nous vous proposons un plan d'actions correctives.
Tests d'intrusion « White Box »
En ayant connaissance d’informations spécifiques, nos actions visent à éprouver au maximum la sécurité d’un réseau, d’un système, d’une application, d’un service en ligne ou d’une organisation, et à simuler un acte de cyber malveillance suite à une intrusion réussie.
Simulation d'infection
Nous analysons, premièrement le niveau de protection et le délai de détection des dispositifs de sécurité (antivirus, filtrage des flux, etc..) suite à une infection par un programme malveillant maîtrisé (malware, ransomware, etc…), deuxièmement le degré de résilience au sein de l’environnement cible.
Déni de service « DDoS Attack »
Nous évaluons l'aptitude d’un service, d’un système ou d’une application à résister à une attaque de type « déni de service », et la capacité de vos équipes à garantir une continuité ou une reprise d'activité dans le respect des conditions liées au SLA.
.
Gestion de vos évènements de sécurité
Nous détectons et traitons vos évènements de sécurité. Dédiés à leurs activités de surveillance, nos consultants repèrent les activités suspectes et s'assurent du maintien en conformité.
1. CADRAGE*
2. PLANIFICATION*
Après identification des insuffisances, nous présentons dans le détail ce qui doit être fait, comment, avec quelles ressources, où et quand.
3. RÉALISATION*
4. LIVRAISON*
La qualification des évènements remontés sur une période définie permettra la signature du procès-verbal de livraison.
Restez en veille !
Gestion de vos incidents
Accompagnement pour la mise en conformité de votre site Web au R.G.P.D !
Supervisez votre site Web avec facilité
En un rien de temps, nous vous fournissons les indicateurs dont vous avez besoin ! GibSurf dispose d’un ensemble de compétences et d’outils permettant de prendre en charge pratiquement tous les aspects sécuritaires, et de suivre les indicateurs les plus pertinents en matière de protection de sites Web.
BASIQUE
- 5 Pages Web
- Alerte indisponibilité
- Alerte perturbations
- Alerte défacement
- Scan de vunérabilités Top5*
- ---
- ---
POPULAIRE
- 5 Pages Web
- Alerte indisponibilité
- Alerte perturbations
- Alerte défacement
- Scan de vunérabilités Top10*
- Alerte duplication
- Reporting & statistiques
Suivi des indicateurs de performance
Remédier aux failles* de sécurité
Exemple de risque : lié à l'injection SQL, à la gestion de l’authentification, au vol de session et de mots de passe, à l’injection de contenu dans une page Web, aux failles de configuration des serveurs, applications et des bases de données ou framework, à la sécurité des données sensibles ou personnelles, etc...
Supervision de votre site Web - 24/24
Une des attaques fréquemment utilisée par les « Hackers » sur le Web est nommée le « défacement ou défaçage ». Cette attaque consiste à défigurer un site Web en remplaçant le contenu de la page d’accueil originale par un autre contenu malveillant.
Détection des changements
Le « Phishing » traduit parfois en « hameçonnage », est une technique utilisée par les pirates informatiques pour soutirer des informations aux utilisateurs, comme leurs données personnelles ou bancaires, souvent à l'aide d'un faux site Web (exemple : le vôtre )
Les utilisateurs ! Un réel atout pour la sécurité de votre organisation.
Ils contribuent à la lutte contre la cybercriminalité,
with No Coding Experience Required!
Sensibilisez vos utilisateurs
Formez vos collaborateurs !
Risque de Cybercriminalité !
BASIQUE
- Visio-conférence
- Introduction
- Sensibilisation à la Cybersécurité
- Etude de cas
- QCM
- Profils - Tout Public
- Durée - 1 heure
POPULARE
- Web conférence
- Introduction
- Les enjeux de la Cybersécurité
- La cybercriminalité & Le RGPD
- Etude de cas & Démonstration
- Profils - Techniques
- Durée - 3 heures
CAMPAGNE DE SENSIBILISATION
- *
- Formation présentielle
- Programme adapté au contexte
- Mise en situation
- Vecteurs de communication
- Validation des acquis
- Durée - 3 mois
LE RESPECT DE NOS ENGAGEMENTS EST UN GAGE DE QUALITÉNOS PARTENAIRES SONT RECONNUS AU NIVEAU INTERNATIONALLA SATISFACTION DE NOS CLIENTS EST NOTRE PRIORITÉ
“Rien n'est plus dangereux au monde que la véritable ignorance et la stupidité consciencieuse…”
Martin Luther King
“Cela semble toujours impossible jusqu'à ce qu'on le fasse”
Nelson Mandela
“Ne laissez pas le comportement des autres détruire votre paix intérieure”
Dalaï Lama
Sécurisez votre Flotte de Terminaux
Une solution degestion de la mobilité d’entreprise est une approche globale (ou EMM pour Enterprise Mobility Management) qui permet un usage des terminaux mobiles (ex : smartphones, tablettes, etc…) compatible avec les désidératas des utilisateurs, les règles de l’Art et la sécurité de l’entreprise.
Coté terminaux mobiles, les utilisateurs sous estiment la menace et mettent en œuvre de mauvaises pratiques (ex : téléchargement d'applications non conformes, aucun code de verrouillage automatique, visite de sites prohibés, etc...) sans mesurer les risques, alors que leur terminal est connecté au système d’information de l’entreprise.
Gérez les risques et menaces autour de la mobilité :
De nos jours, les cyberattaques sont en constante augmentation et plus d’un tiers d’entre elles ciblent les terminaux mobiles. Bien que les enjeux de la mobilité ne soient pas les mêmes selon les organisations, les décisionnaires doivent prendre en compte la réglementation en vigueur, mais aussi gérer et anticiper les risques et menaces liées à la mobilité. A titre d’exemple :
- Non conformité au RGPD
- Fuites d'informations sensibles
- Écoutes téléphonique
- Détournement d'appel
- Exploitation de failles et compromission de la sécurité du S.I
- Vulnérabilités des systèmes d'exploitation
- Vol et perte de terminaux
- Etc...
Expertise en Investigation Numérique
Un doute sur votre Smartphone ?
Confiez-le nous
De nos jours, les logiciels espions sont à des coûts très faibles, accessibles à n’importe qui et très faciles à utiliser. Ils ont la particularité d'être très discrets pour ne pas attirer l'attention de la victime...
GibSurf CyberSecurity
Nos experts en investigation numérique utilisent des techniques et outils permettant d’analyser vos équipements et de détecter la présence de logiciels espions installés à votre insu, d'extraire, de conserver et d'analyser les données visibles ou effacées dans votre ordinateur, disque dur, clés USB, tablette ou téléphone mobile.
Contactez nous au+596 (0) 696 761 972
La transformation numérique est devenue aussi vitale que l’air pour les métiers....
Cela doit se faire avec une prise en compte de la sécurité !
Nos Compétences en
Investigation Numérique
CyberDétective
Preuves légales
Devoir de discrétion
Recherche de biens
Recherche de biens
Nos investigateurs mèneront une enquête afin de localiser un bien volé ou perdu sur Internet ( ex : un site de ventes en ligne). En fonction de votre offre, ils essayeront d’obtenir des informations précises sur le receleur (ex : nom, prénom, adresse, etc...) et travailleront avec l’autorité compétente.
Récolte d'informations
Récolte d'informations
Grâce à nos compétences pluridisciplinaires de très haut niveau, nos experts vous donneront une visibilité sur les informations qui sont accessibles sur Internet et qui concernent vos interlocuteurs ou vous même, voire celles nuisibles à l’image de votre organisation.
Analyse post-mortem
Analyse post-mortem
Nos enquêteurs utilisent des outils et des techniques d’investigation qui permettent de retrouver d’éventuels indices ou preuves légales. Notre expertise nous permet de comprendre une attaque informatique, de restituer un système sain, voire de trouver l'origine de l'acte malveillants.
Analyse audio et vidéo
Analyse audio et vidéo
De manière générale, nous aidons nos clients à obtenir des preuves visuelles ou audibles pour restaurer rapidement la vérité. Nous détectons le moment durant lequel un élément apparaît subitement dans un fichier audio, une vidéo, voire un système de vidéosurveillance.
Analyse de réseaux
Analyse de réseaux
Grâce à une analyse de trafic réseau (informatique ou télécom), nous aidons les entreprises à détecter les évènements internes inhabituels ou malveillants, voire la présence d’un hacker à l’intérieur de leur réseau. De plus, nos travaux permettent d’optimiser la qualité de service du réseau.
Extraction de données
Extraction de données
Nos experts peuvent être mandatés pour rechercher et extraire des preuves (même lorsqu’on a essayé de les effacer) des équipements numériques suite à des litiges commerciaux, fraudes, suspicion d’activités illégales, espionnage, litige employeur/employé, utilisation abusive d’outils de travail…
Récolte de preuves
Récolte de preuves
Nos enquêteurs utilisent des outils et des techniques d’investigation qui permettent de retrouver d’éventuels indices ou preuves légales. Nos méthodes d’investigations prennent en compte les modes de preuves recevables et leurs forces probantes, déterminés par la loi.
Recherche d'espionnage
Recherche d'espionnage
Le développement des outils d'espionnage permet aux individus malveillants d’obtenir des informations sur des entreprises, ou de passer au crible la vie privée d'un individu. Nous vous aidons à détecter la présence de logiciels, de micro ou caméra espion, etc…
Un doute sur un courriel ou un sms ?
1. TRANSFERT
2. ANALYSE
3. RÉPONSES
Newsletter
En Option* : afin de vous aider dans votre lutte contre la Cybercriminalité, nous vous informons des alertes, dont nous avons connaissance et qui sont cours.
DÉTECTION PHISING
- Analyse des courriels (email)
- Notification via Mail ou SMS*
- Nombre d'emails limité*
Investigation
En Option* : si vous êtes victime d’une attaque Phishing, nos actions viseront à récupérer des preuves et à faire en sorte que vous ne soyez pas une seconde fois victime de la même attaque.
Besoin d'une PRESTATION ?
Ma mission : conseiller et accompagner nos clients dans leur lutte contre la Cybercriminalité
C.I.S.O
C.I.S.O
Ma mission : garantir la sécurité, la disponibilité et l'intégrité de vos systèmes d'information et données.
Ma mission : accompagner nos clients vers une conformité au RGPD et garantir une protection constante des données.
Ma mission : analyser vos besoins, puis proposer des nouvelles technologies de l'information et de la communication.
R.S.I
R.S.I
Ma mission : gérer et faire évoluer les technologies dans l’entreprise et fournir un contexte efficient, fiable et performant
Pentester
Pentester
Ma mission : évaluer l’efficacité de vos dispositifs de détection et de protection, puis proposer des actions correctives.
INFORMATIONS UTILES
Guyane - St Martin
Helpdesk : support@gibsurf.fr
GibSurf is Up !
Lundi - Vendredi : 08:30 am - 17:30 pm
Samedi - Dimanche : Bureau Fermé
Hotline disponible : 24/24 - 7/7