CCESI
Nous voulons résolument contribuer à changer la perception de la société sur le rôle de l’entreprise et de l'économie. Nous voulons passer d’experts à Acteurs Engagés. Pour atteindre cet objectif et convaincre de notre engagement, nous devons être plus ouverts et montrer qui nous sommes, montrer que notre ambition est connectée à la situation de la société française au quotidien.
Une éthique
Qui met l’engagement au service de ses clients et la confidentialité des missions au coeur de son action.
Une démarche
qui promeut la mise en oeuvre de solutions innovantes et sur mesure accessibles à chaque organisation quelle que soit sa taille.
Nos Secteurs d'activités Services
"Quand on donne aux gens une confiance entière et juste,ils nous retournent."
Nos Prestations
3 concepts « Vision, Exigence, Engagement »e
Notre raison d’être consiste à renforcer les performances techniques et financières de nos clients en concevant leurs installations de technologie complexe..
Les systèmes d’information et l’environnement numérique sont devenus la principale vulnérabilité des institutions publiques et des opérateurs privés. CCESI fournit des prestations de cybersécurité répondant à l’ensemble des besoins opérationnels de ses clients

Audit de cybersécurité et tests d’intrusion

Mise en conformité et homologation de cybersécurité

Cybersécurité des systèmes industriels et de sûreté-sécurité

Risque, conformité et règlementation

Gestion des risques et management de la sécurité

Cyber-diplomatie

Intélligence économique et Cyber defense

ACCOMPAGNEMENT À L'INTERNATIONAL:Accompagnement en zones à risques

Analyse pays et prospective

Acquisition d’informations stratégiques

Protection des expatriés et des infrastructures

Influencer l’environnement local

Sûreté internationale et Sûreté des voyageurs d'affaires

SOLUTIONS DIGITALES-BIG DATA
Notre pôle d’ingénierie des solutions digitales vous accompagne dans vos projets nous intervenons dans la conception, le développement de solutions web et mobiles adaptées aux exigences du monde digital.

Data intelligence

Prévention et gestion des crises tableaux de bord

Pilotage et reporting gestion des identités

Innovation

Transformation et innovation

Collaboration digitale et mobilité

Solutions virtuelles et cloud

Architecture d’entreprise, cloud

AIM et sécurité documentaire
Le risque est réel:La cybersécurité coûte très cher, mais une attaque pourrait coûter encore plus
Afin de permettre à ses clients d'appréhender au mieux l'environnement sécuritaire dans lequel ils évoluent, CCESI a développé la "Plateforme CCESI-Risk".Ses clients peuvent ainsi accéder à son service de veille, ainsi qu'à ses produits d'évaluation des risques, d'intelligence stratégique et d'analyse des menaces./p>
Solutions De sécurité
Nos solutions d'analyse et de gestion des vulnérabilités aident les entreprises à avoir une visibilité sur leurs actifs informatiques et leur niveau de sécurité, et à se conformer aux réglementations (telles que PCI et RGPD).
F.A.Q
-
Authentification / identification?
L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité.
-
Moisson de courriels (Mail harvesting)?
Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc.), afin d’y collecter les adresses électroniques avec des intentions malveillantes. Remarques : Les adresses récupérées sont utilisées, par exemple, pour envoyer des courriels contenant des virus, des canulars ou des pourriels. Une méthode pour s’en prémunir est de présenter sur ces ressources publiques une adresse électronique qui trompe les outils de recherche (comme prenom.nom_AT_domain.fr pour les outils cherchant ’@’, caractéristique d’une adresse) ; ceci est appelé address munging.
-
Accaparement de noms de domaine (Cybersquatting, Domain Name Grabbing)?
Action malveillante qui consiste à faire enregistrer un nom de domaine dans le seul but de bloquer toute attribution ultérieure de ce nom au profit de titulaires plus naturels ou légitimes. Remarques : L’objectif est souvent d’obtenir un avantage financier en échange de la rétrocession du nom ainsi détourné. Cette pratique est particulièrement fréquente pour certains noms de domaine comme .net, .com, ou .org. Références : Pour régler les litiges du .fr et du .re, se reporter à l’Association française pour le nommage internet en coopération, AFNIC, Les procédures alternatives de résolution de litiges (PARL) du .fr et du .re.
-
QU’EST-CE QUE LE SOG-IS ?
L’accord européen de reconnaissance mutuelle selon les critères communs (SOG-IS) réunit aujourd’hui 17 Etats européens pour la reconnaissance des certificats. Cet accord couvre l’évaluation de tout produit IT selon les Critères Communs jusqu’au niveau EAL7. L’accord européen de reconnaissance mutuelle du S OG-IS de 2010 permet la reconnaissance entre les États signataires de l’accord, des certificats délivrés par leur autorité de certification. Aujourd’hui, deux domaines techniques sont couverts par le présent accord jusqu’au niveau EAL7 : celui des « microcontrôleurs sécurisés et produits similaires » et celui des « équipements matériels avec boîtiers sécurisés ». Pour en savoir plus : https://www.ssi.gouv.fr/entreprise/produits-certifies/cc/les-accords-de-reconnaissance-mutuelle/
-
Mouchard internet (Web Bug)?
upport graphique implanté dans une page internet ou un courriel, qui a pour objectif de surveiller la consultation de cette page ou de ce courriel, à l’insu des lecteurs. Remarques : Ces supports sont souvent invisibles, car beaucoup sont paramétrés avec une taille très petite (1×1 pixel). Ils sont aussi fréquemment représentés par des balises HTML IMG.
-
Homologation de sécurité?
L’homologation est délivrée par une autorité d’homologation pour un système d’information avant sa mise en service opérationnel. L’homologation permet d’identifier, d’atteindre puis de maintenir un niveau de risque de sécurité acceptable pour le système d’information considéré. Elle est imposée pour les systèmes d’information traitant des informations classifiées (IGI 1300) ou pour les télé-services dans le cadre du Référentiel Général de Sécurité (RGS). Dans le cadre des systèmes traitant des informations classifiées (IGI 1300), la décision d’homologation doit être communiquée à l’ANSSI. Dans le cadre des télé-services (RGS), la décision d’homologation doit être communiquée aux utilisateurs des télé-services. L’ANSSI peut, dans certains cas, être autorité d’homologation ou participer aux commissions d’homologation. La liste des homologations délivrées par l’ANSSI ou auxquelles elle a participé n’est pas publiée.
Contactez-Nous
CCESI-FRANCE.