Services Techniques et Technologiques

Cybersécurité

BMB c’est plus de 25 ans d’expérience et de leadership dans le monde des technologies de l’information et de la communication. En nous appuyant sur nos capacités de pointe, notre réputation de confiance, nos services multidisciplinaires de cybersécurité et notre portée nationale et internationale, nous nous engageons à offrir les meilleurs cyber-services de leur catégorie.
  • null

    Sécurité du réseau et de l’infrastructure

    L’objectif est d’appliquer une approche de défense approfondie par l’implantation de plusieurs couches de sécurité pour protéger l’environnement contre des attaques potentielles. L’évaluation couvre toutes les zones, allant de l’équipement du réseau, le filtre du courrier, les communications du réseau, la topologie LAN, la connectivité à distance, jusqu’à la gestion des journaux et la corrélation des évènements, la gestion du réseau, et autres….

  • null

    La sécurité de la base de données

    Evaluer et mesurer le niveau de sécurité de bases de données choisies au sein de l’infrastructure, visant à aider les organisations à protéger leurs bases de données des attaques internes et externes sur deux niveaux : Données et système de sécurité.

  • null

    Identité et gestion des accès

    Aider les organisations à mettre en place une stratégie permettant d’activer l’assurance de l’identité de l’utilisateur et sécuriser l’accès au actifs en fournissant une expérience omni-canal pour tous les utilisateurs et les systèmes.

  • null

    Sécurité de MDM (Gestion des appareils mobiles) et IOT (Internet des Objets)

    Aider les organisations à mettre en place les solutions MDM et évaluer la disponibilité de la stratégie IOT et l’architecture de sécurité.

  • null

    API (Interface de Programmation) et Sécurité des applications

    Ce type d’évaluation vise à évaluer et développer les niveaux de sécurité des applications et l’interaction entre l’API visant à respecter les principes de sécurité, de conception et d’intimité.

  • null

    Tests de pénétration et exercices d’équipe rouge

    Les tests de pénétration sont un moyen excellent pour mesurer le niveau de sécurité du système des informations et identifier les vulnérabilités par l’intermédiaire des tentatives de pénétration internes et externes. Cela aide les organisations à stimuler la présence d’un pirate en menant des attaques ciblant les trois piliers de la sécurité : Cyber, physique et humain.

    Types des exercices de tests de pénétrations:

    1. Evaluations de vulnérabilité externe et test de pénétration.
    2. Evaluations de vulnérabilité interne et test de pénétration.
    3. Test de pénétration des applications Web.
    4. Test de pénétration des applications mobiles.
    5. Test de pénétration sans fil.
  • null

    Révision du code source et retro-ingénierie

    L’objectif de cet exercice est de réviser et d’analyser le code source de l’application et le tester manuellement et automatiquement par rapport aux cadres de meilleures pratiques communes comme le PCI-DSS, OWASP,. …

  • null

    Techniques digitales

    Ce service aide les organisations à enquêter des crimes digitaux afin d’identifier la nature, le temps, les moyens, et les parties impliquées dans cet incident.

  • null

    Renseignements sur les cyber menaces

    Les renseignements sur les cyber-menaces sont assurés par l’intermédiaire de notre outil Darkivore ayant comme rôle d’érafler les routeurs oignons noirs et invisibles, chasser les informations divulguées dans le cyberspace, identifier les menaces et interdire les attaques. Darkivore est un outil aussi efficace visant à garder les informations de l’entreprise en sécurité et les empreintes numériques surveillées.