logo

RISQUES ET CYBERSÉCURITÉ    

RISQUES ET CYBERSÉCURITÉ    

RISQUES ET CYBERSÉCURITÉ    

Votre richesse, vos données, ne laissez pas les autres se les approprier

La donnée est devenue un actif précieux et convoité.  L’évolution des technologies, l’interconnexion des SI, et l’augmentation exponentielle des échanges en volume et vitesse n’ont de cesse que de facilités son accès. Après de longues années sans qu’un grand nombre d’entreprises ne s’interroge sur la richesse qu’elles possédaient, d’autres ont su développer des techniques pour se les approprier. L’intelligence économique, la guerre économique ou commerciale, la concurrence, le facteur humain, et maintenant la cybercriminalité, sont autant de sujets auxquels les organisations doivent faire face. Ce n’est pas une nouveauté, ce qui change vient de la complexité des SI, du volumes de données traité, des attaques et de leur profondeur, facilité par les technologies. Chez Winthorpe Company nous travaillons depuis de nombreuses années à renforcer les organisations, améliorer les capacités de résilience et organiser la sécurisation des SI.

. 

Pour soutenir ce niveau d'exigence, nos experts sont certifiés :

ISO 27001 Auditor
(Management de la Sécurité des Systèmes d'Information)

ISO 27005
(Management des Risques)

EBIOS
(Méthodologie de l’ANSSI pour la Cybersécurité)

Ils vous accompagnent ainsi depuis plus de 20 ans pour renforcer vos capacités du pilotage des risques, développer vos systèmes de supervision, et affermir l’organisation de vos contrôles

01

NOS DOMAINES D'INTERVENTION

Pilotage des Risques 

Accompagnement des directeurs des risques, des DSI ou des Responsables de contrôle interne pour améliorer, renforcer, ou mettre en place les éléments de contrôle et de monitoring des risques. Nous intervenons sur la constitution des KRI, la cartographie, les outils de suivi et de contrôle, ainsi qu’à la mise en œuvre des moyens de supervision. 

Sécurité des Systèmes d’information 

Audit de vos systèmes en nous appuyant sur la norme ISO27001, l’objectif est de vous accompagner à sécuriser votre SI en vous offrant un cadre de référence robuste et éprouvé. 
Dans ce domaine d’expertise nous pouvons également vous accompagner à préparer le passage de la certification ISO27001 en tant qu’auditeur certifié. 

Pilotage des Risques 

Accompagnement des directeurs des risques, des DSI ou des Responsables de contrôle interne pour améliorer, renforcer, ou mettre en place les éléments de contrôle et de monitoring des risques. Nous intervenons sur la constitution des KRI, la cartographie, les outils de suivi et de contrôle, ainsi qu’à la mise en œuvre des moyens de supervision. 

Sécurité des Systèmes d’information 

Audit de vos systèmes en nous appuyant sur la norme ISO27001, l’objectif est de vous accompagner à sécuriser votre SI en vous offrant un cadre de référence robuste et éprouvé. 
Dans ce domaine d’expertise nous pouvons également vous accompagner à préparer le passage de la certification ISO27001 en tant qu’auditeur certifié. 

Protection contre le risque Cyber 

Winthorpe est membre du Club EBIOS nous assurant d’une veille permanente et d’une mise à jour régulière de nos connaissances. Nos experts Cybersécurité vous accompagnent sur le 3 axes du risque Cyber :

 1 – Préparation à l’agression et organisation du SI et des équipes pour réagir en cas de risque avéré.

2 – Réponse à l’attaque : mise en œuvre des process du lutte et de défense pour limiter la propagation et restreindre au maximum les impacts.

3 – Récupérer et reprendre l’activité : préparer et organiser le redémarrage en sécurité pour récupérer les capacités opérationnelles. 

Notre intervention peut intervenir à tout moment de ces 3 axes, mais il est évident qu’une préparation préalable à l’attaque vous permettra une meilleure réactivité et une capacité de rebond plus rapide. 

Protection contre le risque Cyber 

Winthorpe est membre du Club EBIOS nous assurant d’une veille permanente et d’une mise à jour régulière de nos connaissances. Nos experts Cybersécurité vous accompagnent sur le 3 axes du risque Cyber :

 1 – Préparation à l’agression et organisation du SI et des équipes pour réagir en cas de risque avéré 

2 – Réponse à l’attaque : mise en œuvre des process du lutte et de défense pour limiter la propagation et restreindre au maximum les impacts 

3 – Récupérer et reprendre l’activité : préparer et organiser le redémarrage en sécurité pour récupérer les capacités opérationnelles. 

Notre intervention peut intervenir à tout moment de ces 3 axes, mais il est évident qu’une préparation préalable à l’attaque vous permettra une meilleure réactivité et une capacité de rebond plus rapide. 

02

CE QUE NOS ÉQUIPES ONT RÉALISÉ

Cas d’usage #1:

Création d’une NéoBanque à Paris   

Contexte :

Développement très rapide en mode StartUp et externalisation totale du SI notamment du SI Bancaire. 

Risque à traiter :

Perte du contrôle de son IT par une non-intégration réelle de celle-ci dans sa gouvernance et dans ses process. Une organisation principalement tournée autour de la Business Analyse et du Roll-Out (mise en œuvre des évolutions). 

Problématiques confiées :   

  • Redéfinir les contours des activités de la DSI et redisigner la Gouvernance et les process,  
  • Identifier les Risques et mettre en œuvre la cartographie de ses risques,
  • Organisation et réalisation du Registre des traitements.

Cas d’usage #2:

Remédiation du risque cyber d’une Fondation à Paris  

Contexte :

À la suite de la découverte d’un piratage de son site internet via un site miroir détournant ses donateurs, une fondation nous sollicite pour arrêter l’action en cours et revoir l’architecture et l’organisation de son SI afin de sécuriser son actif stratégique.  

Risque à traiter :

Détournement de donateurs, perte de confiance et retrait de son agrément par les autorités.

Problématiques confiées :   

  • Stopper l’action en cours du site pirate et élimination du site miroir,
  • Revoir l’organisation et l’architecture de son SI,
  • Mettre en conformité la fondation avec le niveau de sécurité attendu,
  • Développer un nouveau site de collecte pour reprendre la main sur la collecte et en maitriser le process de bout en bout. 

Cas d’usage #3:

Audit risque, organisation et sécurité du département réseaux et télécom d’une Société d’autoroute  

Contexte :

Le département Réseaux et Télécoms de la société est mis à mal depuis 2 ans par des baisses de performance et de capacité. Les investissements techniques sont vis-à-vis du CODIR au niveau, mais le niveau de risque ne baisse pas.  

Risque à traiter :

Perte des capacités réseau et télécom, incapacité à pouvoir maintenir les obligations légales des réseaux prioritaires (police et secours), monitorer les dispositifs de communication du réseau autoroutier (péages, affichages, télésurveillance…), et perte de qualité des réseaux sous traités (fibre…). 

Problématiques confiées :   

  • Identifier la source du problème et en établir le « portrait-robot », 
  • Proposer des axes d’amélioration et revoir l’organisation si nécessaire,
  • Établir le plan d’action à destination du CODIR.   
 

Cas d’usage #1:

Création d’une NéoBanque à Paris

Contexte :

Développement très rapide en mode StartUp et externalisation totale du SI notamment du SI Bancaire   

Risque à traiter :

Perte du contrôle de son IT par une non-intégration réelle de celle-ci dans sa gouvernance et dans ses process. Une organisation principalement tournée autour de la Business Analyse et du Roll-Out (mise en œuvre des évolutions) 

Problématiques confiées :   

  • Redéfinir les contours des activités de la DSI et redisigner la Gouvernance et les process.
  • Identifier les Risques et mettre en œuvre la cartographie de ses risques 
  • Proposer une restructuration et une optimisation des process et de l’organisation de la fonction d’analyse des besoins (Business Analyse) pour reprendre en main les coûts, les délais et la qualité des livrables nécessaires aux évolutions 

Cas d’usage #2:

Remédiation du risque cyber d’une Fondation à Paris  

Contexte :

À la suite de la découverte d’un piratage de son site internet via un site miroir détournant ses donateurs, une fondation nous sollicite pour arrêter l’action en cours et revoir l’architecture et l’organisation de son SI afin de sécuriser son actif stratégique. 

Risque à traiter :

Détournement de donateurs, perte de confiance et retrait de son agrément par les autorités.

Problématiques confiées :   

  • Stopper l’action en cours du site pirate et élimination du site miroir
  • Revoir l’organisation et l’architecture de son SI
  • Mettre en conformité la fondation avec le niveau de sécurité attendu
  • Développer un nouveau site de collecte pour reprendre la main sur la collecte et en maitriser le process de bout en bout 

Cas d’usage #3:

Audit risque, organisation et sécurité du département réseaux et télécom d’une Société d’autoroute  

Contexte :

Le département Réseaux et Télécoms de la société est mis à mal depuis 2 ans par des baisses de performance et de capacité. Les investissements techniques sont vis-à-vis du CODIR au niveau, mais le niveau de risque ne baisse pas. 

Risque à traiter :

Perte des capacités réseau et télécom, incapacité à pouvoir maintenir les obligations légales des réseaux prioritaires (police et secours), monitorer les dispositifs de communication du réseau autoroutier (péages, affichages, télésurveillance…), et perte de qualité des réseaux sous traités (fibre…)   

Problématiques confiées :   

  • Identifier la source du problème et en établir le « portrait-robot » 
  • Proposer des axes d’amélioration et revoir l’organisation si nécessaire
  • Établir le plan d’action à destination du CODIR.