PROMÉPROMÉTHÉETHÉE
C Y B E R - S É C U R I É
Mise à jour de sécurité #17-03-2025 CVE-2025-30089 | gurk (alias gurk-rs) jusqu'à 0.6.3 gère mal les séquences d'échappement ANSI | CVSS maximal 5.4
Mise à jour de sécurité #16-03-2025 CVE-2025-30077 | Open Networking Foundation SD-RAN ONOS onos-lib-go 0.10.28 autorise une panique d'index hors plage dans asn1/aper GetBitString via une valeur nulle de numBits | CVSS maximal 6.2
Mise à jour de sécurité #16-03-2025 CVE-2025-30076 | Koha avant le 24.11.02 permet aux administrateurs d'exécuter des commandes arbitraires via des métacaractères shell dans le paramètre de rapport tools/scheduler.pl | CVSS maximal 7.7
CYBER-SÉCURITÉ
Solutions d'Audit ⏷
Formations et sensibilisation⏷
Assistance⏷
Ressources⏷
Entrez en contact
A U D I T F O R M A T I O N A S S I S T A N C E
Services d'expertise en Cybersécurité. . .
Protégez votre infrastructure informatique systèmes et réseaux
des attaques internes et externes. Respectez toutes les exigences réglementaires
grâce à notre expertise en cybersécurité.
Identifiez vos faiblesses et vulnérabilités
Renforcez vos compétences en cybersécurité
Déléguez en toute sécurité
0%
des entreprises ont subi une attaque en 2023
( comparativement à 48% en 2022 )
+0%
des attaques déni de service (Dos ou DDoS)
( comparativement à 2022 )
+0%
d'attaque par rançongiciel
( comparativement à 2022 )
Auditez le niveau de vulnérabilité de votre entreprise.
Les cyberattaquants recherchent les vulnérabilités qui ouvrent la voie à l'accès au
réseau,
aux systèmes et aux applications d'une organisation. Les tests d'intrusion et la gestion
des
vulnérabilités sont deux méthodologies de cybersécurité essentielles qui aident les
organisations à
mieux comprendre les forces et les limites de leur environnement réseau et à élaborer un plan
hiérarchisé pour résoudre les zones de faiblesse spécifiques que les cyberattaques peuvent
exploiter.
Bien qu’il existe des différences significatives entre une évaluation de la vulnérabilité et un
test
d'intrusion, ces deux éléments sont essentiels à la mise en place d’un programme de gestion
proactive de la cybersécurité. La différence essentielle est que les évaluations de
vulnérabilité
révèlent un large éventail de vulnérabilités possibles sur la surface d’attaque.
En revanche, les tests d'intrusion démontrent quelles vulnérabilités peuvent être exploitées
avec succès.
PROMÉTHÉE s'appuie sur une équipe interne de testeurs
d'intrusion hautement
qualifiés pour ses missions. Nous apportons à chaque projet une méthodologie d'évaluation de la
sécurité d'entreprise primée, des produits complets de gestion des vulnérabilités et des
testeurs
d'intrusion formés et expérimentés. Cette combinaison nous permettra de vous aider à déterminer
la solution adaptée
à vos besoins spécifiques dans le conseil et les services de sécurité à mettre en oeuvre.
1
AUDIT DES VULNERABILITES
En savoir plus sur nos Scans de Vulnérabilités ⏵
Les scans de systèmes et réseaux permettent de mettre en lumière les vulnérabilités relatives à votre infrastructure vis-à-vis de référentiels tels que PCI-DSS, CVE ou CVSS ...
2
TESTS D'INTRUSION
En savoir plus sur nos Tests d'Intrusion ⏵
Un test d'intrusion s'adresse aux entreprises ayant déjà mis en place un
référentiel de sécurisation
de ses infrastructures.
Sécurisez votre SI.
Auditer réguliérement son Système d'Information permet d'en connaître les failles de sécurité . Prenez une longueur d'avance sur les attaques informatiques, les virus et les malwares.
Restez en conformité.
L'audit est la phase clé de la mise en conformité. Que se soit aux yeux de votre assureur ou au yeux de la loi, protégez votre entreprise des écueils juridiques.
3
AUDIT ASSURANTIEL
En savoir plus sur nos Audits assurantiels ⏵
Les nouvelles normes CVSS v4.0 permettent aux assureurs de fournir aux
entreprises une police sur les cyber risques. Cette audit vous permet d'être en
conformité
avec votre assureur.
4
AUDIT RGPD
En savoir plus sur nos Audits d'encadrement des RGPD ⏵
Les entreprises se doivent de cartographier et garantir l’ensemble de leurs traitements
de données à
caractère personnel. Vérifiez que vous êtes dans les normes.
Expertise du Système Kali Linux
Expertise des outils et protocoles du Pentest
Expertise dans la sécurité,conformité et l'identités Microsoft
Expertise dans l'administration Hybride de Windows Server
Expertise dans la création et mise en oeuvre de solutions de sécurité dans le cloud
Pourquoi former vos collaborateurs à la cybersécurité ?
Former les employés à la cybersécurité est essentiel pour plusieurs raisons :
Prévenir les cyberattaques : La majorité des attaques réussies exploitent des erreurs
humaines, comme le phishing ou l'utilisation de mots de passe faibles. Une formation réduit
ces risques.
Protéger les données sensibles : Les entreprises traitent des informations
confidentielles
(clients, partenaires, employés). Une fuite de données peut causer des pertes financières et
nuire à la réputation.
Respecter les réglementations : De nombreuses lois (RGPD, ISO 27001, etc.) exigent
des
mesures de sécurité et de sensibilisation des employés pour éviter des sanctions.
Réduire les coûts liés aux incidents : Une cyberattaque peut coûter cher (ransomware,
interruption de service, amendes). Une formation proactive est un investissement rentable.
Renforcer la culture de sécurité : Sensibiliser les employés à la cybersécurité les
incite à
adopter de bonnes pratiques au quotidien, comme vérifier les emails suspects ou sécuriser
leurs appareils.
Anticiper les nouvelles menaces : Les cyberattaques évoluent constamment. Former
régulièrement les employés permet de les adapter aux nouveaux risques (deepfakes, attaques
par ingénierie sociale, etc.).
En résumé, former les employés à la cybersécurité protège l'entreprise, ses clients et ses
partenaires, tout en réduisant les risques et les coûts associés aux cyberattaques.
Formation de sensibilisation à la cybersécurité (niveau 1)
N'attendez-pas d'être impacté par un incident, donnez à vos équipes une culture cyber sécuritaire.
Formation à la sécurisation des infrastructures (niveau 2)
Doppez votre service IT des mesures techniques de sécurité déployées.
Cryptomonnaies: évitez les arnaques !
Formez vos collaborateurs à la gestion d'un portefeuille de cryptomonnaies.