La Cyber Sécurité regroupe l’ensemble des pratiques, processus, méthodologies et technologies conçus afin de protéger les réseaux, les ordinateurs, les programmes et les données contre les menaces du cyber espace. L’approche traditionnelle de la sécurité consiste à concentrer les efforts de protection sur les actifs les plus critiques contre des vulnérabilités ou/et menaces connues. En raison de la constante évolution des attaques et de leur sophistication, ce paradigme met les entreprises dans une posture réactive face aux menaces, les maintenant ainsi dans un état continu d’exposition. À Akson Consulting Inc., nous croyons à la pratique d’une cyber sécurité proactive et capable de s’adapter à la constante évolution du cyber espace.

Services Consultatifs dans le choix de Solutions en Sécurité Cybernétique

La Cyber Sécurité dépend fortement des choix technologiques effectues par les entreprises afin de protéger leurs environnements. À Akson Consulting Inc., nous aidons nos clients à faire des choix stratégiques et tactiques adaptes a l’état du cyber espace. Notre but étant de positionner les entreprises dans une posture proactive face aux menaces cybernétiques. Notre approche compare les forces et faiblesses des solutions de sécurité par rapport à un ensemble de caractéristiques clés répondant aux besoins de cyber sécurité.

“Comme le monde devient de plus en plus interconnecté, nous partageons tous la responsabilité de sécuriser le cyber espace“ Newton Lee

Mise en Place d’un Programme de Sécurité Cybernétique

À Akson Consulting Inc., nous aidons nos clients à la mise en place d’un programme de sécurité cybernétique. Nos services consistent à améliorer un programme de sécurité préexistant ou au contraire la mise en place d’un nouveau programme de sécurité cybernétique. Notre méthodologie est basée sur cinq modules ou fonctions : IDENTIFIER, PROTEGER, DETECTER, REPONDRE et RECUPERER. Ces cinq modules seront intégrés dans chacun des niveaux suivants :

  • Tiers-I : Niveau organisationnel
  • Tiers-II : Niveau mission et processus d’affaires
  • Tiers-III : Niveau systèmes d’information.

Notre méthodologie suit toute une série d’étapes au travers desquelles nous identifions tout d’abord les besoins globaux de l’entreprise et sa mission. Par la suite, nous identifions le profil de sécurité cybernétique actuel de l’entreprise. Ensuite, nous effectuons une évaluation des risques en matière de cyber sécurité. La prochaine étape consiste à établir un profil cybernétique cible. S’ensuit une analyse comparative entre les deux profils afin déterminer et prioriser les écarts existants entre les deux profils. La dernier étape consiste à proposer un plan d’action afin de remédier aux déficiences en matière de sécurité cybernétique identifiées afin d’atteindre le profil cible.

Évaluation des Risques liées à la Sécurité Cybernétique

Une évaluation des risques en matière de cyber sécurité vise à identifier les vulnérabilités et menaces auxquelles une entreprise est exposée. L’évaluation inclut aussi une évaluation des impacts de ces menaces dans le but de déterminer les contrôles de sécurité à mettre en œuvre afin d’y remédier. Notre évaluation de sécurité cybernétique vise les niveaux suivants d’une entreprise :

  • Tiers-I : Niveau organisationnel
  • Tiers-II : Niveau mission et processus d’affaires
  • Tiers-III : Niveau systèmes d’information

Notre approche comprend aussi une analyse des écarts qui existent entre les contrôles préexistants et le paysage des menaces cybernétiques actuel.