Services Techniques et Technologiques

Cybersécurité

BMB c’est plus de 25 ans d’expérience et de leadership dans le monde des technologies de l’information et de la communication. En nous appuyant sur nos capacités de pointe, notre réputation de confiance, nos services multidisciplinaires de cybersécurité et notre portée nationale et internationale, nous nous engageons à offrir les meilleurs cyber-services de leur catégorie.
  • null

    Sécurité du réseau et de l’infrastructure

    L’objectif est d’appliquer une approche de défense approfondie par l’implantation de plusieurs couches de sécurité pour protéger l’environnement contre des attaques potentielles. L’évaluation couvre toutes les zones, allant de l’équipement du réseau, le filtre du courrier, les communications du réseau, la topologie LAN, la connectivité à distance, jusqu’à la gestion des journaux et la corrélation des évènements, la gestion du réseau, et autres….

  • null

    La sécurité de la base de données

    Evaluer et mesurer le niveau de sécurité de bases de données choisies au sein de l’infrastructure, visant à aider les organisations à protéger leurs bases de données des attaques internes et externes sur deux niveaux : Données et système de sécurité.

  • null

    Identité et gestion des accès

    Aider les organisations à mettre en place une stratégie permettant d’activer l’assurance de l’identité de l’utilisateur et sécuriser l’accès au actifs en fournissant une expérience omni-canal pour tous les utilisateurs et les systèmes.

  • null

    Sécurité de MDM (Gestion des appareils mobiles) et IOT (Internet des Objets)

    Aider les organisations à mettre en place les solutions MDM et évaluer la disponibilité de la stratégie IOT et l’architecture de sécurité.

  • null

    API (Interface de Programmation) et Sécurité des applications

    Ce type d’évaluation vise à évaluer et développer les niveaux de sécurité des applications et l’interaction entre l’API visant à respecter les principes de sécurité, de conception et d’intimité.

  • null

    Tests d'intrusion et exercices d’équipe rouge

    Les tests d’intrusion sont un moyen excellent pour mesurer le niveau de sécurité du système des informations et identifier les vulnérabilités par l’intermédiaire des tentatives d’intrusion internes et externes. Cela aide les organisations à stimuler la présence d’un pirate en menant des attaques ciblant les trois piliers de la sécurité : Cyber, physique et humain.

    Types des exercices de tests d’intrusion:

    1. Evaluations de vulnérabilité externe et test d’intrusion.
    2. Evaluations de vulnérabilité interne et test d’intrusion.
    3. Test d’intrusion des applications Web.
    4. Test d’intrusion des applications mobiles.
    5. Test d’intrusion sans fil.
  • null

    Révision du code source et retro-ingénierie

    L’objectif de cet exercice est de réviser et d’analyser le code source de l’application et le tester manuellement et automatiquement par rapport aux cadres de meilleures pratiques communes comme le PCI-DSS, OWASP,. …

  • null

    Techniques digitales

    Ce service aide les organisations à enquêter des crimes digitaux afin d’identifier la nature, le temps, les moyens, et les parties impliquées dans cet incident.

  • null

    Renseignements sur les cyber menaces

    Les renseignements sur les cyber-menaces sont assurés par l’intermédiaire de notre outil Darkivore ayant comme rôle d’érafler les routeurs oignons noirs et invisibles, chasser les informations divulguées dans le cyberspace, identifier les menaces et interdire les attaques. Darkivore est un outil aussi efficace visant à garder les informations de l’entreprise en sécurité et les empreintes numériques surveillées.