DevSec
- Environnement de développement sécurisé
- Mise en place processus de gestion et protection des secrets
AppSec : Application Security Posture Management (ASPM)
SDLC : Sécurisation de la supply chain de développement et mise en production applicative (SLSA)
- Design Review
- Secure Coding
- Threat Modelling
ASPM : Application Security Posture Management
- Application Security Posture Management (ASPM)
- Static Application Security Testing (SAST) : Analyse du code applicatif
- Software Composition Analysis (SCA) : Analyse des dépendances
- Analyse et sécurisation continue des containers (Dockerfile, Docker images, Container Security)
- Software Bill of Materials (SBOM)
- Interactive Application Security Testing with IDE (IAST)
ASOC : Application Security Orchestration and Correlation (ASOC)
- Application Security Orchestration and Correlation (ASOC)
SLSA
- Mise en place du framework SLSA
Runtime
- Mise en place tests DAST sur les environnements de recette
- Interactive Application Security Testing on production (IAST)
InfraSec
SDLC : Sécurisation de la supply chain de développement et mise en production d’infrastructure (SLSA)
CSPM : Cloud Security Posture Management
- Mise en place d’outils de (CSPM)
- Analyse et amélioration de la porté des tests de sécurité (Cloud Security Coverage)
- Optimisation des configurations des services d’infrastructure ou migration complète si nécessaire
Container Sécurity
- Analyse et sécurisation continue des infrastructures containerisés (Kubernetes cluster)
Runtime
- Runtime Application Self-Protection (RASP)
- Gestion des événements et des informations de sécurité (SIEM)
- Mise en place système détection d’intrusion
- Cloud Workload Protection Platform (CWPP)
- Cloud Workload Security (CWS)
- Data Encryption
- Identity and Access Managment
- Security Compliance
- Cloud Security
- Data Loss Prevention
- Incident Response and Forensics
- Vendor Security
Endpoint Security
- Anti Virus
- Anti Malware
- App Whitening
- HDC
Data Security
- Encryption
- Secret Management
- Injection des secrets dans la CI / CD
- Injection des secrets dans le code applicatif lors du Run
- Injection des secrets dans les environnements de développement
- Data Loss Prevention
- Email Security
- Cloud Access Security
- User Behaviour Analytics
Perimeter Security
- Log Management
- Threat Hunting
- Penetration testing
- Vulnerability Scanning
- Bug Boundaries
Network Security
- Firewall
- VPN
- Security Gateway
- CDN / Ddos protection
Physical Security
- Access Control System
- Intrusion Detection Systems
- Security Lighting
- Biometric identification
- GPS tracking
Identité
- Gestion des utilisateurs et des droits (IAM)
- Mise en place stratégie et système de gestion des accès
Conformité
- Mise en place solutions de conformité pour préparer des certifications (ISO, SOC 2,…)
Security by design
- Mise en place Software Factory
Référentiel sécurité
- Mise en place d’outil pour réaliser la nomenclature des logiciels (SBOM)
Wiki
Penetration Testing
Comment accéder aux données d'une application
Comment diminuer le risque d’exposition des secrets de ses applications
Les différents outils pour faire du Sensitive Information Scan (SIS)