SEKERA CISOaaS

1 of
Published on Video
Go to video
Download PDF version
Download PDF version
Embed video
Share video
Ask about this video

Page 1 (0s)

SEKERA CISOaaS. Offre de service. NArm»u DE LA SEUNTE DES SYSTEMES D'INFORMATION.

Page 2 (15s)

PRÉSENTATION DE SEKERA. INTRODUCTION. QUI SOMMES-NOUS ?.

Page 3 (56s)

PRÉSENTATION DE SEKERA. NOS POINTS FORTS. UN VIVIERS D’EXPERTS.

Page 4 (1m 36s)

PRÉSENTATION DE SEKERA. NOS BUSINESS UNITS. À travers de nos 4 Business Units d’expertise, nous proposons à nos clients une offre complète et modulaire pour les accompagner sur leurs différents besoins et répondre efficacement aux nouveaux enjeux de la cybersécurité..

Page 5 (1m 57s)

SEKERA CISOaaS. Contexte de la mission. NArm»u DIRECTw-4 DE LA SECUNTE DES SYSTEMES D'INFORMATION.

Page 6 (2m 13s)

La pénurie de talents en cybersécurité engendre un turnover des compétences qui entraîne une perte de connaissances et d'expertise, affectant l'identification, la protection, la détection et la réponse aux risques toujours plus avancés et sophistiqués. Sekera CISOaaS permet à votre organisation d’accéder à moindre cout à l’expertise stratégique en matière de cybersécurité et aux compétences techniques. Sekera CISOaaS est ainsi le choix idéal pour renforcer l’efficacité de votre programme cybersécurité et d’assurer la conformité réglementaire..

Page 7 (2m 48s)

SEKERA CISOaaS. La naissance du service. Du MARX: G.aan.E DE SYSTEMES D'INFORMATION.

Page 8 (3m 4s)

RSI. RSI (CS). RSI (CS). 3 Ressources en régie. +.

Page 9 (4m 8s)

SEKERA CISOaaS. Présentation du SEKERA CISOaaS. Du MARX: G.aan.E DE SYSTEMES D'INFORMATION.

Page 10 (4m 24s)

Fiers d'avoir développé des partenariats solides avec des entreprises de renom et de proposer des services innovants et de qualité. Convaincus que ces chiffres clés sont le début de notre parcours vers un succès encore plus grand..

Page 11 (4m 59s)

Disponibilité L’équipe du centre de services (hors périmètre SOC) est joignable du lundi au vendredi de 8H30 à 18H30.

Page 12 (5m 39s)

Axes stratégiques et champs d’intervention. Sekera CISOaaS définit quatre principaux axes stratégiques d’intervention pour assurer la mise en œuvre et le maintien des mesures de sécurité, minimiser les risques et améliorer le niveau de maturité de la sécurité de l'information de votre organisation..

Page 13 (6m 21s)

SEKERA CISOaaS. Moyens humains & organisationnels.

Page 14 (6m 37s)

SEKERA CISOaaS. Moyens humains & organisationnels.

Page 15 (6m 44s)

Le centre de compétences rassemble des experts en sécurité informatique qui disposent d'une connaissance approfondie des dernières tendances et des nouvelles technologies de sécurité. Les consultants du centre de compétences collaborent avec les acteurs de votre organisation favorisant ainsi une meilleure compréhension des enjeux de sécurité informatique et une coordination plus efficace des mesures de sécurité..

Page 16 (7m 19s)

Organisation du CISOaaS. MOYENS HUMAINS & ORGANISATIONNELS.

Page 17 (7m 30s)

L’équipe CISOaaS. MOYENS HUMAINS & ORGANISATIONNELS.

Page 18 (8m 8s)

Prestation d’audit Y. BENZAGMOUT Consultant Expert A. BADER Consultant Expert P. Capuano Consultant Expert H. Belhaj Consultant Expert A. Mehdaoui Consultant Expert Accompagnement GRC X X X X TESTS INTRUSION D'INFRASTRUCTURES X X X TESTS D'INTRUSION WEB X X X TESTS D'INTRUSION CLIENT LOURD X X X TESTS D'INTRUSION CLIENT MOBILE X X X REVUE DE CONFIGURATION X X X REVUE D’ARCHITECTURE X X X X X REVUE SECURITAIRE DE CODE X X X ACCOMPAGNEMENT DURCISSEMENT X X X EXERCICE DE CRISE & REPONSE A INCIDENT X X X X X CYBER INTELLIGENCE X X X Analyse forensique X X X AUDIT WIFI X X X Sécurité CLOUD X X X X X ACCOMPAGNEMENT DEVSECOPS X X X.

Page 19 (8m 32s)

Prestation d’audit H. EL FADL Consultant Senior T. Radah Consultant Senior A. KANANE Consultant Senior T. BENABDELAH Consultant Senior Accompagnement GRC TESTS INTRUSION D'INFRASTRUCTURES x x x X TESTS D'INTRUSION WEB x x X TESTS D'INTRUSION CLIENT LOURD x x X TESTS D'INTRUSION CLIENT MOBILE x x X REVUE DE CONFIGURATION x x x X REVUE D’ARCHITECTURE x X REVUE SECURITAIRE DE CODE x x X ACCOMPAGNEMENT DURCISSEMENT x x x X EXERCICE DE CRISE & REPONSE A INCIDENT x X x X CYBER INTELLIGENCE X x Analyse forensique x X x X AUDIT WIFI x X x X Sécurité CLOUD x X X X ACCOMPAGNEMENT DEVSECOPS x X X.

Page 20 (8m 55s)

Prestation d’audit Z.ABBASSI Consultante Senior Y.AAMMI Consultant Senior A.AIMAD EDDINE Consultant Senior A. Rbati Consultant Senior Accompagnement GRC x x x TESTS INTRUSION D'INFRASTRUCTURES x TESTS D'INTRUSION WEB x TESTS D'INTRUSION CLIENT LOURD x TESTS D'INTRUSION CLIENT MOBILE x REVUE DE CONFIGURATION x REVUE D’ARCHITECTURE X x x REVUE SECURITAIRE DE CODE x ACCOMPAGNEMENT DURCISSEMENT x EXERCICE DE CRISE & REPONSE A INCIDENT x X x CYBER INTELLIGENCE Analyse forensique X AUDIT WIFI X Sécurité CLOUD x x x ACCOMPAGNEMENT DEVSECOPS x X.

Page 21 (9m 16s)

Prestation d’audit A. Hadfi Consultant Junior H Haous Consultante confirmée S.LAMMARI Consultant confirmé Y.BELAABID Consultant Junior A.EL ARAYCHI Consultant junior A.SBAI Consultant Junior Accompagnement GRC X X TESTS INTRUSION D'INFRASTRUCTURES X X X X TESTS D'INTRUSION WEB X X X X TESTS D'INTRUSION CLIENT LOURD TESTS D'INTRUSION CLIENT MOBILE X X X REVUE DE CONFIGURATION X X X X REVUE D’ARCHITECTURE REVUE SECURITAIRE DE CODE X X ACCOMPAGNEMENT DURCISSEMENT X X X X X EXERCICE DE CRISE & REPONSE A INCIDENT X X X X CYBER INTELLIGENCE X X X X Analyse forensique X X X AUDIT WIFI X X Sécurité CLOUD X X ACCOMPAGNEMENT DEVSECOPS X X.

Page 22 (9m 40s)

Niveau décisionnel (Directeur Projet et Equipes) Suivi du planning et du budget Contrôle du respect des objectifs Allocation des ressources nécessaires Contrôle et validation des jalons d’avancement Arbitrages liés aux décisions stratégiques.

Page 23 (10m 5s)

Le Project Management Office (PMO) en tant qu'organisation est principalement destiné à gérer les projets, surveiller et contrôler pendant l'exécution. Il est également impliqué après la clôture et le transfert lors de la conduite des évaluations et la collecte des leçons apprises. Le PMO a l’autorité d’agir en tant que partie prenante à part entière et décideur clé tout au long de la vie du projet, en formulant des recommandations ou en mettant fin à des projets, ou en entreprenant d’autres actions selon les besoins..

Page 24 (11m 6s)

Fournir aux plaignants un traitement des plaintes ou requêtes adéquat, neutre et objectif.

Page 25 (11m 51s)

SEKERA CISOaaS. Nos formules et estimation moyennes de charge.

Page 26 (12m 8s)

Trois Formules pour s’adapter à Vos Besoins. Le centre de service SSI vous permet un passage d’un mode à l’autre en cas de besoin ou cas d’urgence selon des modalités qui sont définies dans le contrat de service..

Page 27 (12m 42s)

Services Mode de facturation Estimation de charge GESTION DES DEMANDES DE DÉROGATION Nombres de demandes traitées 2 JH /mois GESTION DES VULNERABILITES Nombres de jours alloués 1,5 JH /mois MAINTIENT DU TABLEAU DE BORD OPÉRATIONNEL ET ANIMATION DU COMITÉ DE PILOTAGE Nombres de jours alloués 2 JH /mois SUIVI DES INDICATEURS : GESTION DES COMPTES À PRIVILÈGES Nombres de jours alloués 0,5 JH /mois SUIVI DES INDICATEURS : PATCHING OS (SERVEURS/PDT) Nombres de jours alloués 0,5 JH /mois SUIVI DES INDICATEURS : TRAITEMENT DES VULNÉRABILITÉS Nombres de jours alloués 0,5 JH /mois SUIVI DES INDICATEURS : DISPOSITIF ANTIVIRAL (SERVEURS/PDT) Nombres de jours alloués 0,5 JH /mois SUIVI DES INDICATEURS : TRAITEMENTS DES ALERTES & INCIDENTS SSI Nombres de jours alloués 0,5 JH /mois SUIVI DES INDICATEURS : SÉCURITÉ DES TERMINAUX MOBILES Nombres de jours alloués 0,5 JH /mois PILOTAGE DES CONTRÔLES PERMANENTS DE CONFORMITÉ Nombres de jours alloués 1 JH/mois GESTION DES RELATIONS AVEC LES PRESTATAIRES IT​ Nombres de dossiers traités 3 JH/mois PILOTAGE DES ANALYSES DE RISQUES – INTÉGRATION DE LA SÉCURITÉ DANS LES PROJETS Nombres de dossiers traités 4 JH/mois TRAITEMENT DES ALERTES DE PHISHING Nombres d’alertes traitées 2 JH/mois.

Page 28 (13m 31s)

SEKERA CISOaaS. Retour d’expérience. Du MARX: DE SECUNTE DES SYSTEMES D'INFORMATION.

Page 29 (13m 47s)

Zoom sur les missions du CISOaaS. Comité de sécurité opérationnel Atelier hebdomadaire de sécurité opérationnel Des ateliers dédiés avec les équipes pour assurer le suivi du plan d’actions de chaque comité de sécurité opérationnel Plan de contrôle de conformité RSI Outil de ticketing Jira (Gestion des demandes de dérogation, Gestion de vulnérabilités) Appui du dispositif SOC pour la qualification et l'investigation des alertes.

Page 30 (14m 37s)

abstract. abstract. uuuu 55. Exemple d’indicateur présenté lors du Comité de sécurité opérationnel.

Page 31 (14m 57s)

189 , we,". 3446 33 404 372 (Vide) 129 337 19 256.

Page 32 (15m 13s)

I ableau Fiche de de bord de du S. GCAM 140. Maintien de tableau de bord SSI opérationnel & Animation du COSECOP et Atelier Hebdo : 1 Ressources Hybride Charge : 12 JH/ Mois.

Page 33 (15m 33s)

Contactez-nous. Email. contact@sekera-group.com. LinkedIn.