Services


Nos Services

protègent vos atouts stratégiques

Voici les services que nous pouvons vous proposer.
Si vous avez besoin d'autre chose, n'hésitez pas à Veuillez activer javascript pour obtenir notre mail

Audits objets connectés et mobile

Tasses à café connectées, machines à laver "intelligentes" ... Quel que soit le nom choisi, les objets connectés du quotidien sont de plus en plus répandus. Avez-vous sécurisé ceux que vous fournissez ?

De plus en plus d'appareils ont au moins un moyen de connexion : ils sont connectés à Internet, en Bluetooth, ... Les produits et les appareils du quotidien que nous connaissons sont désormais connectés à Internet. Logiquement, ils doivent être conçus pour résister aux cybermenaces. L'énorme pression sur les délais de mise sur le marché et la réduction des barrières à l'entrée permettent à de plus en plus de startups disposant de peu, voire d'aucune expertise technique, d'apporter des produits IoT aux utilisateurs finaux. Qui, souvent naïvement, confient leurs données à caractère personnel à un nombre croissant de ces appareils et services connectés mal sécurisés.

La sécurité de ces appareils dits "intelligents" devient ainsi une préoccupation croissante. Defensive Lab Agency réunit les bonnes pratiques largement réputées et une suite logicielle d'analyse IoT renommée dans une approche constructive d'amélioration de la sécurité des appareils connectés à Internet.

Vous pensez votre produit à destination des enfants, des ménages, des personnes aux besoins spécifiques,... Mais que se passe-t-il une fois que votre appareil est disponible ? Comment vous assurez-vous que les données de vos clients sont sécurisées et protégées des yeux indiscrets ? Que se passe-t-il si un chercheur en sécurité ou une autorité de protection des données vous contacte avec des demandes ou des rapports de divulgation de vulnérabilités ? Que se passe-t-il lorsqu'un investisseur retire son intérêt en raison de la faible sécurité de votre produit ?

Ce sont toutes des situations que nous avons traitées. Bien sûr, la question pour vous n’est pas de résoudre tous les problèmes de sécurité liés à l’Internet des objets. L’objectif de Defensive Lab Agency est de fournir, à tous les acteurs du développement et de la fabrication d’IoT, des conseils sur la sécurisation de leurs produits et la protection des données des consommateurs. Nous auditons la surface d’attaque des produits et en fournissons une analyse pour voir, entre autres, s'il est possible d'extraire des données (sensibles), vous aider à mettre en place un rapport de vulnérabilité et pour permettre un changement de culture durable au sein de votre organisation.

Veuillez activer javascript pour obtenir notre mail

Audits d'applications et de systèmes d'information

Un nombre croissant de services se connectent à Internet, parfois malgré vos décisions. Vos données stratégiques sont-elles en vente sur le darkweb ? Qu'en est-il des comportements inattendus des applications ou des fuites de données personnelles dangereuses ?

Les vulnérabilités proviennent de nombreux actifs : le code source de l’application, les dépendances tierces sur lesquelles elle repose, les API qu’elle utilise pour communiquer avec des serveurs distants, etc. Les équipes SOC n’ont pas encore maîtrisé les menaces et les vulnérabilités spécifiques aux usages mobiles et à l’IoT. Cependant, le corpus croissant d'exigences réglementaires n'attend pas exactement que les développeurs et les chasseurs de menaces apprennent.

Defensive Lab Agency comprend ces défis et a développé des approches durables pour les résoudre. Notre équipe de recherche est attentive aux actions indésirables (provoquées par ex. par des bibliothèques tierces ou à un développement négligent entre les tests et la production).

Votre application mobile est-elle conforme au RGPD ? Application compagnon d'un IoT ou service autonome, la protection des données est une exigence légale fondamentale. Vous assurer que les exigences sont couvertes contractuellement est important ; veiller à ce que ces règles soient correctement implémentées dans vos produits et services est essentiel.

L’expertise de Defensive Lab Agency nous permet d'aider les organisations à garantir la conformité de leurs services, de leurs objets connectés et mobiles avec le RGPD et d’autres exigences pertinentes (PCI DSS, HIPAA, ...). Nos évaluations de conformité complètes et variées traitent notamment de la vérification des communications entre les périphériques, de la conformité aux exigences de sécurité spécifiques à chaque pays et de l’audit approfondi des possibilités d’exfiltration des données.

Veuillez activer javascript pour obtenir notre mail

Audits de mise en conformité

Besoin d'un Audit ?

Nos évaluations de conformité complètes et variées traitent notamment de la vérification des communications entre les périphériques, de la conformité aux exigences de sécurité spécifiques à chaque pays et de l’audit approfondi des possibilités d’exfiltration des données.

Nous accomplissons pour vous des audits de conformité RGPD (mobile et Web), de maturité SSI (Sécurité des Systèmes d'Information), ISO 27001, SecNumCloud, ARJEL, COBIT, Datacenter (dont Uptime Institute), ENISA IoT, HDS, II 901, LPM (OIV), NIS (FSN et OSE).

Nous pouvons également auditer vos Plans de Continuité et de Reprise d'Activité.

Veuillez activer javascript pour obtenir notre mail

Analyse de risques

Besoin d'une analyse de risques ? Nous nous chargeons de la réaliser suivant EBIOS et/ou ISO 27005.

Envie de préqualifier votre application ou votre service ? Nous nous en chargeons.

Nous vous proposons aussi de réaliser une Analyse d'Impact relative à la Protection des Données (AIPD / DPIA). C'est une analyse de risques orientée "personnes concernée". Obligatoire dans certains cas en application du RGPD, mais globalement recommandée pour tout traitement de données personnelles.

Veuillez activer javascript pour obtenir notre mail

Rédaction de documents de conformité

Nous vous accompagnon dans la rédaction de votre politique de confidentialité, d'informations à propos des cookies, d'une Politique de Sécurité du ou des Systèmes d’Information (PSSI), d'une charte informatique.

Veuillez activer javascript pour obtenir notre mail

Formations

Nous accomplissons pour vous plusieurs formations : EBIOS Risk Manager, découverte du RGPD, risques et menaces (phishing, faux support, arnaque au président, ...), comment protéger son identité numérique (pistage en ligne en particulier), les activités du DPO dans la pratique (outillage, AIPD, ...), logiciels libres et développement durable

Veuillez activer javascript pour obtenir notre mail

Accompagnements CNIL

Nous pouvons simuler un contrôle CNIL pour vérifier que votre structure est apte à répondre aux demandes de cette autorité. Ainsi, vous êtes certains que vos process et documents sont facilement mobilisables. On vous prépare également en vous aidant à comprendre les documents que la délégation pourra vous transmettre lors de son passage

Suite à un contrôle de la CNIL, vous avez une semaine pour formuler des observations. Si vous avez un doute, on vous accompagne !

Si vous recevez un PV de contrôle ou une mise en demeure et que vous n'êtes pas certain de bien comprendre ce que cela implique, on vous aide à y voir plus clair.

Veuillez activer javascript pour obtenir notre mail

Conformité Vidéosurveillance / Vidéo-protection

Nous pouvons vous aider à vérifier votre dispositif de vidéosurveillance et/ou vidéo-protection. Cela inclue les documents administratifs (demande d'autorisation notamment), l'information des clients/personnels/usagers, l'implantation des caméras et ce qu'elles ont en visuel, la sécurité des données enregistrées, leur durée de conservation...

Veuillez activer javascript pour obtenir notre mail