Services
Nous avons l’expérience, les connaissances sectorielles et l’expertise pour fournir des résultats efficaces et mesurables aux clients commerciaux et gouvernementaux dans le monde entier.
Notre approche directe et pragmatique arménienne dans un domaine généralement complexe a été un avantage majeur. Cette approche a permis à stratsec d’obtenir et de remporter des contrats avec des agences gouvernementales arméniennes et nationales, des banques nationales et internationales, de grandes sociétés internationales de logiciels et des gouvernements, malgré la concurrence de grands acteurs multinationaux.
Nous possédons une véritable expertise dans la fourniture de services de conseil, de test et de recherche à des clients majeurs dans les infrastructures critiques, les services financiers, les administrations publiques, la santé et les services humains, les technologies de l’information et de communication, les industries minières et des ressources et les télécommunications.
Services pour entreprises
Services pour organisations ayant les exigences les plus strictes en matière de sécurité et conformité.
Test d’intrusion réseau
Une méthode qui évalue la sécurité d’un système réseau en réalisant une analyse suivie d’un examen des éventuelles lacunes ou « failles » dans les opérations de sécurité, des défauts dans la configuration du matériel ou des logiciels, ou d’autres points faibles opérationnels pouvant exister. Une fois ces tests réalisés, ils mettent en évidence les vulnérabilités de sécurité, évaluent l’impact potentiel en cas de menace et sont suivis de la proposition d’une solution technique.
Évaluation des vulnérabilités réseau
Les résultats de ces tests permettent aux entreprises de prendre des décisions de sécurité éclairées dans certaines situations, telles que la mise en place d’un nouveau bureau, le déploiement d’une nouvelle infrastructure réseau ou la mise à niveau d’applications existantes ou nouvelles."
Test d’intrusion d’applications web
"L’évaluation des vulnérabilités (Vulnerability Assessment, VA) est le processus consistant à mesurer et prioriser les risques associés aux systèmes réseau et aux systèmes basés sur les hôtes, afin de permettre une planification rationnelle des technologies et des activités qui gèrent le risque pour l’entreprise. Les outils d’évaluation des vulnérabilités (VA) permettent de personnaliser la politique de sécurité, d’effectuer une analyse automatisée des vulnérabilités et de créer des rapports communiquant efficacement les découvertes de vulnérabilités ainsi que les actions correctives détaillées à tous les niveaux d’une organisation.
Audit de code source
L’évaluation des vulnérabilités comprend la conception, le développement et la révision des politiques, procédures et standards de sécurité, ainsi que la validation de l’état de sécurité de l’infrastructure des technologies de l’information."
Protection avancée contre les DDoS
Contrairement à un test d’intrusion réseau, un test d’intrusion d’application web se concentre sur la sécurité et les risques potentiels d’une application web. En utilisant les méthodes employées par les attaquants pour infiltrer les applications web et obtenir des informations financières, personnelles, voire médicales, ces tests permettent aux développeurs d’évaluer les faiblesses des applications côté serveur et côté client.
Réseau privé virtuel (VPN)
"L’objectif de cet audit est de passer en revue manuellement le code source d’un logiciel ou d’un firmware afin d’identifier les faiblesses et les portes dérobées.
Informatique légale
En plus de l’analyse du logiciel développé, nous pouvons également vérifier les composants open source intégrés ou les bibliothèques standard utilisées par le logiciel concerné. CYBER GATES réalise des audits de code source pour tous les langages de programmation courants."
Conseil en sécurité générale
Les attaques par déni de service distribué (DDoS) évoluent constamment et utilisent une variété de technologies. Pour lutter efficacement contre ces attaques, il est nécessaire de disposer d’une solution de sécurité dynamique et à plusieurs niveaux. La solution DDoS de CYBER GATES protège contre les attaques connues ainsi que les attaques « zero day » avec une latence très faible. Elle est facile à déployer et à gérer, et inclut des outils complets de reporting et d’analyse.
Formation
Le service VPN de CYBER GATES sécurise votre connexion Internet grâce au chiffrement de niveau militaire AES‑256, garantissant que toutes les données que vous envoyez et recevez sont fortement chiffrées et protégées contre les regards indiscrets. Nous utilisons la norme de chiffrement AES‑256, l’une des meilleures au monde, pour protéger vos informations personnelles et financières afin qu’elles restent hors de portée des voleurs d’identité et de données.
Support
Nous proposons une gamme complète de services en informatique légale, allant de la première intervention à l’analyse complète, en passant par la rédaction de rapports et la fourniture de témoignages d’experts devant les tribunaux. La société CYBER GATES utilise les meilleures pratiques pour l’identification, la collecte, l’acquisition et la préservation des preuves numériques, conformément aux exigences de la norme ISO/IEC 27037:2012. Les relations avec les clients sont privées et confidentielles, et les informations sont conservées en toute sécurité.