Information_technology_security_cover

Cybersécurité des technologies de l’information (IT)

Les technologies de l’information sont omniprésentes dans la gestion de nos tâches et activités, professionnelles comme personnelles. Chaque service est désormais connecté, via des systèmes informatiques, des réseaux, des logiciels, Internet, et donc plus que jamais exposé aux failles de sécurité accidentelles ou malveillantes. Chez Bureau Veritas, nous vous accompagnons, en toute impartialité et indépendance, pour prouver que vous (et vos fournisseurs) respectez les réglementations sur la cybersécurité et les critères règlementaires afin de limiter ces risques.

Contexte

Impossible désormais de se passer des technologies de l’information et de la communication. Compte tenu de la menace permanente exercée par les pirates informatiques sur des systèmes vulnérables, nous ne pouvons plus transiger avec la sécurité et la confidentialité. Nous devons protéger nos activités des cyberattaques.

Et parce qu’elle concerne aussi la société, la cybersécurité devient un enjeu majeur pour la conformité des entreprises. En Europe, par exemple, la confidentialité est régie par le Règlement général sur la protection des données (RGPD). Les opérateurs de services essentiels (OSE) et les prestataires de services sur actifs numériques (PSAN) sont tenus de respecter la Directive européenne sur la sécurité des réseaux et des systèmes d’information (RSI).

Mais comment être sûr que votre organisation et vos systèmes sont conformes et sécurisés ? Pour répondre à cette question, il existe un large éventail de normes, de bonnes pratiques et de directives telles que les normes ISO 27001 et ISO 27017 pour la sécurité dans le Cloud, les directives OWASP ou NIST.

En tant que leader mondial, Bureau Veritas propose des services de cybersécurité indépendants pour vous accompagner dans l’évaluation et la certification de vos systèmes informatiques.

Nos services pour les personnes, les processus et les technologies

Image
Man working on computer
Personnes
Sensibilisation à la sécurité et Comportement (SAFE)
Tests de hameçonnage
Ingénierie sociale
Formation (par ex. : sécurité dans le Cloud, sécurité des applications mobiles, ateliers pratiques sur le piratage)
Image
Man connected on laptop + network infographics
Processus
Mise en œuvre de la gestion de la sécurité (ISO 27017, ISO 27018, ISO 27031, ISO 27001 ISMS)
Systèmes de gestion des services IT – ISO 20000-1 ITSMS, TickIT
Certifications TISAX®, eIDAS
Analyse de la maturité de la sécurité
Évaluation des risques IT (Site)
Sécurité côté fournisseurs de solutions
Confidentialité / protection des données / ISO 27701 PIMS / BVCTS pour la conformité au RGPD
ISAE 3000 / 3402 (assurance fiabilité)
Forensics Readiness
Image
Code on computer screen + network infographics
Technologies
Modélisation des menaces / revue de conception / revue de codes
Évaluation des vulnérabilités et test d’intrusion
Sécurité dans le Cloud
Approche Red Team
Sécurité du cycle de vie du développement logiciel (S-SDLC)
Test SEIM/SOC

Pour plus d’informations sur nos services de cybersécurité relatifs aux technologies de l’information (IT), visitez le site de Secura - page Marché IT (en anglais)
Pour plus d’informations sur nos services de certification des risques d’entreprise, visitez le site de Bureau Veritas certification (en anglais)