Expertises2018-11-09T10:52:42+00:00

SYNETIS, BIEN PLUS QUE DU CONSEIL.

SYNETIS possède de larges compétences technologiques et de nombreuses expertises qui nous permettent de proposer à nos clients une grande variété de solutions.  Chaque membre de l’équipe SYNETIS possède également une expertise spécifique de la plateforme technologique sur laquelle il intervient.

D’autre part, SYNETIS cumule aujourd’hui les fruits de son expérience tant dans le processus et dans la méthode de travail, que dans la gestion de projet. L’expertise acquise par l’ensemble de nos ingénieurs, consultants ou chefs de projets au cours de leur formation initiale est améliorée et augmentée grâce aux formations dispensées par les éditeurs et aussi par des certifications obtenues auprès de nos divers partenaires.

De toute évidence, la plus importante des expertises progicielles résulte de l’expérience acquise tout au long des projets ainsi que par une mise à niveau perpétuelle liée aux mises à jour et aux nouvelles versions, quand elle ne les précède pas.
En interne, l’accès au référentiel SYNETIS, à nos bibliothèques de contenus, aux échanges réguliers avec les éditeurs au sein de nos locaux permet de construire un savoir commun. De ce partage et de cette émulation réguliers découlent nos bonnes pratiques, mises en œuvre en permanence au service de nos clients.

                

Synetis est classé parmi les meilleures acteurs français engagés dans la French Tech au classement du FW500 et a reçu le trophée AgileAtWorkIndex® qui a pour objectif de déterminer le niveau de réceptivité des salariés des entreprises françaises aux méthodes et cultures Agiles.

NOTRE EXPERTISE

Gouvernance, Risques & Conformité

Les consultants SYNETIS vous accompagnent de façon efficace, pragmatique et personnalisée dans vos projets de mise en œuvre et optimisation de la gouvernance, de gestion de risques, de contrôle interne et d’audit, ainsi que dans vos projets de mise en conformité réglementaire et/ou normative.

...Lire
Une approche globale de la GRC …

Nous intervenons, selon vos besoins, sur tout ou partie de la GRC – Fonctions et méthodologies risque, audit, contrôle, conformité, processus, gouvernance et systèmes de pilotage :

  • Définition, mise en œuvre, alignement et optimisation des dispositifs de gestion et de maîtrise des risques, d’audit et de contrôle Interne
  • Conformité réglementaire GDPR, LPM, Sarbanes-Oxley, AMF, ACPR, Privacy shield
  • Conformité normative Bâle II, III, Solvabilité II, ISO 2700X, ISO 31000, PCI-DSS
  • Définition et mise en œuvre d’un système de management du système d’information (SMSI) (ISO 2700X, NIST)
  • Cadrage de la gouvernance (Corpus documentaire SSI : Schéma directeur, PSSI, note de pilotage)
  • Gouvernance et pilotage du dispositif GRC

Faites de la culture du risque un levier de performance …

La mise en place d’une démarche de pilotage de l’activité par les risques vous assure :

  • Une sécurité accrue pour votre système d’information
  • Une réduction du nombre d’incident de sécurité et des coûts liés à ceux-ci
  • La conformité aux lois et réglementations
  • La mise en œuvre de la stratégie d’entreprise

En améliorant notamment :

  • La gouvernance en matière de gestion du risque, contrôle et audit interne
  • L’adéquation des dispositifs existants avec les exigences réglementaires (GDPR, PCI-DSS, Bâle III, …)
  • l’organisation (responsabilités, compétences) et donc l’efficacité de vos processus
  • La sensibilité de l’ensemble des acteurs de votre SI (équipes projet, équipes technique, métier…) aux problématiques de sécurité

Une triple compétence au service de vos projets

Nous mettons à votre disposition :

  • Une démarche éprouvée et adaptée à vos besoins :
    • Analyse des besoins
    • Définition de la cible et des objectifs
    • Réalisation des schémas directeurs
    • Programmes de sécurité (exigences et procédures)
    • Préconisations
    • Etat du marché et bonnes pratiques
    • Plan d’action
    • Roadmap
    • Dashboard et indicateurs de suivi (KPIs, KRIs, KCIs, …)
  • Une forte expertise sur les solutions du marché : benchmark, accompagnement RFP, …
  • Une analyse personnalisée de la performance de vos processus et vos orientations en GRC
  • Une prise en compte de votre culture de l’entreprise et de vos orientations stratégiques
  • Une forte connaissance de votre secteur et de vos métiers

Identité Numérique

Dès sa création, SYNETIS s’est positionné sur le domaine de la gestion des habilitations et a développé une approche globale répondant aux nouvelles problématiques d’habilitation, de gestion des identités et des droits d’accès en apportant à ses clients une expertise à la fois technique et organisationnelle…

...Lire

Identity  Governance and Administration (IGA)

Les enjeux de l’IGA :

  • Simplification et fiabilisation des processus de gestion des identités et des habilitations
  • Amélioration des délais de mise en œuvre des accès
  • Diminution de la charge d’administration
  • Accroissement de la capacité d’audit et de traçabilité
  • Vérification de la conformité des accès

SYNETIS vous accompagne sur les thématiques suivantes :

Gestion du cycle de vie :

  • Référentiel unique des identités
  • Consolidation et normalisation des données d’identité
  • Processus de gestion des évènements de vie des identités (arrivée, départ, mutation, …)

Gestion des habilitations :

  • Référentiel consolidé des droits
  • Gestion des comptes utilisateur et de leurs droits dans les applications
  • Processus de gestion des évènements de vie des habilitations (ajout, suppression, prolongation) incluant les processus d’approbation
  • Règles de séparation des tâches (SoD)
  • Gestion des risques

Provisioning des comptes et des droits :

  • Création, modification, suppression des comptes et de leur droits dans les applications / systèmes cibles en mode automatique, manuel (notification, création de tickets) ou mixte.
  • Conformité des habilitations :
  • Réconciliation : comparaison des droits théoriques et des droits réels et remise à niveau
  • Recertification : campagne de revue des accès des identités (par leur manager, par les responsables d’applications, …)
  • Audit / reporting

Gestion des rôles :

  • Définition et mise en place de modèle de rôle (Approches top-down/bottom up)
  • Règles d’affectation automatique
  • Role mining

IDaaS (Identity as a Service) : problématiques des identités dans le cloud.

Access Management

La gestion des accès permet de répondre aux enjeux suivants :

  • Sécurité : réduire les risques liés à la gestion des mots de passe et renforcer les moyens d’authentification
  • Confort : faciliter l’accès des utilisateurs aux applications
  • Coût : réduire les coûts d’assistance (Helpdesk)

Fort de son expertise dans le domaine de l’Identité numérique, Synetis vous conseille et vous accompagne pour mettre en œuvre les services sous-jacents à la gestion des accès :

  • Authentification
  • Autorisation
  • Single Sign-On et fédération des identités

L’authentification est un mécanisme permettant d’obtenir la preuve de l’identité de l’utilisateur.
En fonction des besoins et de la criticité, il est possible d’accroître le niveau de sécurité d’une authentification au travers :

  • De critères d’authentification tels que la géolocalisation, les horaires d’accès et le profil de l’utilisateur
  • De facteurs d’authentification multiples (MFA) basés sur ce que l’on sait, ce qu’on l’on est ou ce que l’on possède (utilisation de la biométrie ou de supports physiques, par exemple)

L’autorisation permet de mettre en œuvre une politique d’accès aux ressources d’un système d’information, visant par exemple à :

  • Limiter l’accès au SI hors des horaires de travail
  • Limiter l’accès au SI en dehors d’une zone géographique établit par avance
  • Limiter l’accès au SI en utilisant un autre réseau
  • Etude du comportement des utilisateurs

Le Single Sign-On permet à un utilisateur de ne s’authentifier qu’une seule fois pour accéder aux applications qui lui sont raccordées. Plusieurs mécanismes de SSO sont possibles selon les besoins fonctionnels et surtout les contraintes techniques :

  • Entreprise-SSO : authentification sur les clients lourds via un agent déployé sur le poste
  • Web-SSO : authentification sur les clients légers avec un agent déployé sur les applications
  • Fédération d’identité : authentification sur les clients légers sans distinction de domaine
  • SSO-mobile : authentification sur les clients mobiles

Privileged Account Management

Le PAM (Privileged Access Management) consiste à gérer les comptes à privilège.

Un compte à privilège est un compte qui dispose d’un accès administratif à des systèmes critiques.

Ces comptes représentent des vecteurs d’attaque aussi bien internes qu’externes. En effet, un administrateur peut réaliser des changements non autorisés, ou accéder à des données confidentielles. Un attaquant externe peut utiliser le compte d’un administrateur pour obtenir des accès non autorisés.

Les principales fonctionnalités d’une solution de PAM consistent en :

  •  un coffre-fort : cette fonctionnalité évite aux utilisateurs de connaître les mots de passe d’accès aux systèmes critiques. Les solutions de PAM intègrent des modalités d’accès au coffre-fort, ainsi que la gestion du cycle de vie des mots de passe (rotation des mots de passe)
  • une traçabilité : enregistrement de toutes les actions effectuées par un administrateur
  • une rupture de flux : les solutions de PAM sont positionnées en rupture de flux (interdiction de l’accès direct aux ressources) et en rupture de compte (utilisation d’un compte de service pour les systèmes cibles).
  • des API pour bannir définitivement l’utilisation de mots de passe codés en dur dans les scripts

Customer Identity and Access Management (CIAM)

Les clients de Synetis ont fortement évolué vers une stratégie qui replace au centre des enjeux leurs propres clients.  Le CIAM (Customer Identity and Access Management) sont des solutions qui répondent notamment à ce nouveau challenge.

La problématique est cependant complètement différente, à commencer par les processus.

  • Les processus d’inscription sont à l’initiative du client lui-même (via le social login ou des formulaires d’inscription très courts pour ne pas perdre le client).
  • Les processus de départ répondent à la nouvelle loi RGPD
  • Les processus de modification de leurs données passent notamment par des notifications qui incitent le client à compléter son profil rapidement et facilement

Tout ceci pour servir non pas la sécurité mais surtout et quasi exclusivement le marketing qui souhaite « profiler » les clients au travers de traces, d’analyses de tout le parcours du client sur leurs sites afin de lui proposer toujours des nouvelles opérations ( type fidélité, soldes privés, …).
Synetis a su s’adapter à ce nouvel enjeu au travers de mission de conseils et d’intégration.

Audit

Comprendre et prévenir les cyberattaques de manière proactive avec les audits SSI offensifs de SYNETIS

En matière de réalisation et d’intégration de solutions, nos expériences sont multiples, les retours sur investissement démontrables, nos compétences et notre méthodologie éprouvées.

...Lire

Fort d’une expérience de plusieurs années sur la discipline, SYNETIS est aujourd’hui en mesure d’apporter une expertise claire et détaillée en audit de sécurité.

SYNETIS propose des prestations d’audits de sécurité « sur mesure ».

  • Audit SSI 360°
  • Tests de vulnérabilités internes / externes
  • Tests d’intrusion internes et/ou externes
  • Audits de plateforme ou de configuration
  • Revue de code
  • Audits de sécurité humains (Social Engineering)

Forensic – analyses post-incident

Aucun Système d’Information n’est infaillible, trouver la source d’intrusion est primordiale.

C’est sur cette règle que Synetis a bâti son offre de post-investigation (Forensic) et avec cette logique qu’elle mène depuis des années des investigations fructueuses auprès de ses clients.

Certifications

Les consultants SYNETIS suivent un cursus de certifications afin de répondre à l’ensemble des audits de sécurité. Les principales certifications concernent :

  • CEH (Certified Ethical Hacking)
  • OSCP (Offensive Security Certified Professional)
  • CISSP (Certified Information Systems Security Professional)
  • ISO 27001 Lead Auditor

Les tests de vulnérabilités et d’intrusions classiques sont généralement bornés dans le temps. Les auditeurs ne peuvent fournir un engagement de résultat exhaustif au niveau des faiblesses de sécurité identifiées. Dans la réalité, un réel attaquant ne dispose pas de limite temporelle pour profiler, analyser, surveiller, espionner et pénétrer sa cible. De plus, il n’informe pas les équipes dites « défensives » (côté client) de sa « timeline » d’attaque.

Pour ce faire, Synetis propose une approche de surveillance continue — Approche « RedTeam » —

L’approche « RedTeam » des tests de vulnérabilités et d’intrusion proposée par Synetis permet de combler ces aspects en mettant en scène trois types d’acteurs :

  • La « RedTeam », l’équipe des auditeurs-pentesteurs, est chargée de mener ses attaques sur un intervalle de temps espacé ;
  • La « BlueTeam », l’équipe interne côté client qui monitore, surveille, défend son infrastructure au quotidien face aux diverses attaques;
  • La « PurpleTeam », l’équipe de médiation qui récolte les alertes et les rapports de la « BlueTeam » et de la « RedTeam».

De plus, il est communément admis que près de 80% des intrusions réussies résultent de vulnérabilités connues. La connaissance et la bonne qualification de ces vulnérabilités permet d’avoir un point de vue dégagé sur le niveau de menace auquel est exposé votre système d’information.

Notre service de CERT, fort de consultants acteur du monde de la sécurité et faisant eux mêmes de la recherche de vulnérabilité, s’appuie sur une base de connaissance se situant au plus près de l’actualité.

Notre service s’attache à être le plus complet possible :

  • Alertes en temps réel
  • Monitoring et historique des vulnérabilités et des patchs
  • Moteur de recherche
  • Scoring CVSS

Sécurité Opérationnelle

La « Sécurité Opérationnelle » repose sur une bonne perception entre les risques sous-jacents (attaques sur les données sensibles, usurpation d’identité, etc.) et les exigences réglementaires.

Depuis sa création Synetis a eu pour souci constant de toujours être à l’avant-garde en matière de conseil en Sécurité. Il nous a donc semblé naturel d’enrichir notre catalogue d’offres tout au long de notre croissance et ce afin d´anticiper les futurs besoins de nos clients.

...Lire

L´offre « SeCops » de Synetis est représentative de cette anticipation pour répondre avec pro-activité aux nouveaux besoins de nos clients.

La sécurité opérationnelle est une approche se fondant sur des compétences très techniques. Ils privilégient les actions techniques, affinant les paramétrages des différents dispositifs du SI, en se basant sur des guides de sécurisation technique ou sur les recommandations détaillées de nos consultants.

Notre activité “SeCops” est centrée sur 5 niveaux d’expertise :

  • le chiffrement
  • le DLP
  • le SIEM / SOC
  • CASB
  • PKI

Chiffrement

Le chiffrement propose la protection des données par l’application d’algorithme les rendant illisibles à quiconque ne possédant pas la clef appropriée.

Les entreprises ont recours à ces techniques afin de garantir la confidentialité et l’authenticité de leur informations, lors de leurs échanges comme lors de leurs stockages.

SOC / SIEM

Les opérations effectuées par les différents éléments et acteurs sont :

  • Collecte des données
  • Corrélation des données collectées pour mise à jour des indicateurs et détection des anomalies
  • Présentation des informations des données collectées
  • Génération d’alertes en cas d’anomalie
  • Génération de tableaux de bord et de rapports s’appuyant sur les données collectées
  • Intelligence opérationnelle : vision en temps réel de ce qu’il se passe au niveau du SI et des ressources monitorée

DLP

La prévention de la perte de données (Data Loss Prevention) est un ensemble de re recommandations et de mises en oeuvres pour lesquels Synetis accompagne ses clients afin de répondre au mieux à leurs besoins.

Le chiffrement de ressources sensibles (postes de travails / laptops, partages réseaux, mails…), l’identification des données sensibles, le tout couplé à de l’authentification forte sont des bonnes pratiques pour lesquels Synetis est en mesure de vous accompagner.

Voici un exemple de méthodologie appliquée pour la mise en oeuvre :

CASB

Un CASB (Cloud Access Security Brocker) est un élément de contrôle situé entre les utilisateurs et les applications SaaS.

Ces outils permettent aux entreprises de répondre à l’obligation de contrôl de la sécurité de leur SI en reprenant la main sur les échange entre ce dernier et le cloud, qui échappe par définition à ce control.

UN CONSEIL ?
DEMANDEZ À NOS EXPERTS.

ÊTRE RECONTACTÉ

ACTIVITÉS.

Fort de ses projets nationaux et internationaux, SYNETIS a su se forger une position prééminente dans les domaines de la Sécurité, associant un savoir-faire de maîtrise d’ouvrage et de conseil à des retours d’expérience terrain (études d’architecture complexes, mise en œuvre de démonstrateurs (PoC), intégration de solutions). SYNETIS apporte un pragmatisme fort via des recommandations claires et une méthodologie itérative éprouvée.

SYNETIS s’est positionnée dès sa création dans le domaine de la Sécurité et a développé une approche globale répondant aux nouvelles problématiques en apportant à ses clients une expertise à la fois technique et organisationnelle.

Nos clients comptent parmi les plus grandes entreprises françaises et internationales.

Chez nos clients, nous intervenons auprès des directions métiers et des directions des systèmes d’information, dans le cadre de leurs réflexions stratégiques, leurs démarches d’innovation et leurs projets de transformation.

Depuis sa création, Synetis accompagne ses clients afin de leur apporter une vision claire et une expertise technique et organisationnelle pointue pour répondre aux enjeux de la sécurité d’entreprise.

Du secteur public au secteur privé : Services, Banques, Industries, Médicales, … Synetis intervient de façon agnostique tant en termes de technologies que de solutions.

La diversité de ses activités (du Pentest à l’intégration) ainsi que les retours d’expériences des différents projets menés lui offrent une forte expertise et une totale légitimité à se positionner parmi les leaders du marché dans le domaine de la sécurité informatique.

Conseil :

  • Définir et formaliser la stratégie de sécurité de l’entreprise
  • Protéger les données informatiques
  • Organiser la gestion des risques
  • Mesurer la maturité en matière de sécurité des SI
  • S’aligner sur les normes et réglementations (Conformité réglementaire et normative)

AMOA :

  • Analyser et étudier les besoins du client, comprendre ses enjeux
  • Accompagner le client dans le choix des solutions appropriées et adaptées à son contexte (état de l’Art, état de l’Offre, Bonnes pratiques)
  • Définir les objectifs et produire les livrables stratégique et techniques nécessaires à leur réalisation
  • Conduire (chef de projet) et/ou réaliser la mise en œuvre (intégrateur)

Fort de nombreux projets d’IAM & IAG, des solutions les plus simples aux plus complexes dans des environnements et des secteurs d’activités tous aussi différents les uns que les autres, SYNETIS propose à ses clients de leur faire profiter de son savoir-faire afin de fournir une solution « clé en main ».

# Architecture

Synetis vous accompagne dans la création et l’évolution de la sécurisation de votre système d’information:

  • Proposer une expertise technique pointue pour concevoir ou faire evoluer votre architecture
  • Nos architectes savent conjuguer fiabilité et sécurité

# Intégration

Notre valeur ajoutée et notre capacité d’intégrateur de solutions de sécurité au sein de grands systèmes complexes et notre aptitude à capitaliser sur des solutions déjà existantes chez nos clients:

  • Conseil, conception, expertise IAM / IAG
  • Solutions de sécurité à la carte

# Expertise

Appréhender la Sécurité dans un monde interconnecté:

  • Nos consultants sont constamment formés sur les dernières solutions éditeurs
  • Nous travaillons à mutualiser au mieux nos retours d’expérience
  • Nous sommes aptes à vous accompagner sur vos projets les plus complexes

# Mise en oeuvre

Nos équipes travaillent en étroite collaboration avec nos clients afin de comprendre au mieux leurs besoins:

  • Assurer l’accompagnement du client post intégration (extension d’un périmètre)
  • Assurer le maintien en condition opérationnelle de l’ensemble des services et infrastructures

# Développement

Appréhender la tranformation Digital et les enjeux liés à la Sécurité:

  • Accompagnement du client dans des besoins spécifiques qui ne sont pas couverts par les produits du marché
  • Personnalisation des solutions en partenariat avec l’éditeur
  • Français
  • English
For privacy reasons Twitter needs your permission to be loaded. For more details, please see our Politique de confidentialité.
I Accept