Cybersécurité
Sûreté et intelligence économique

Une approche globale de la sécurité pour soutenir toutes les activités de votre organisation

Tous Nos Services

CCESI

Nous voulons résolument contribuer à changer la perception de la société sur le rôle de l’entreprise et de l'économie. Nous voulons passer d’experts à Acteurs Engagés. Pour atteindre cet objectif et convaincre de notre engagement, nous devons être plus ouverts et montrer qui nous sommes, montrer que notre ambition est connectée à la situation de la société française au quotidien.

Une éthique

Qui met l’engagement au service de ses clients et la confidentialité des missions au coeur de son action.

Une démarche

qui promeut la mise en oeuvre de solutions innovantes et sur mesure accessibles à chaque organisation quelle que soit sa taille.

Nos Secteurs d'activités Services

"Quand on donne aux gens une confiance entière et juste,ils nous retournent."

Nos Prestations

3 concepts « Vision, Exigence, Engagement »e

Notre raison d’être consiste à renforcer les performances techniques et financières de nos clients en concevant leurs installations de technologie complexe..

Les systèmes d’information et l’environnement numérique sont devenus la principale vulnérabilité des institutions publiques et des opérateurs privés. CCESI fournit des prestations de cybersécurité répondant à l’ensemble des besoins opérationnels de ses clients

Brenden Legros

Audit de cybersécurité et tests d’intrusion

Hubert Hirthe

Mise en conformité et homologation de cybersécurité

Cole Emmerich

Cybersécurité des systèmes industriels et de sûreté-sécurité

Jack Christiansen

Risque, conformité et règlementation

Alejandrin Littel

Gestion des risques et management de la sécurité

Willow Trantow

Cyber-diplomatie

Willow Trantow

Intélligence économique et Cyber defense

Brenden Legros

ACCOMPAGNEMENT À L'INTERNATIONAL:Accompagnement en zones à risques

Hubert Hirthe

Analyse pays et prospective

Cole Emmerich

Acquisition d’informations stratégiques

Jack Christiansen

Protection des expatriés et des infrastructures

Alejandrin Littel

Influencer l’environnement local

Willow Trantow

Sûreté internationale et Sûreté des voyageurs d'affaires

Hubert Hirthe

SOLUTIONS DIGITALES-BIG DATA

Notre pôle d’ingénierie des solutions digitales vous accompagne dans vos projets nous intervenons dans la conception, le développement de solutions web et mobiles adaptées aux exigences du monde digital.

Cole Emmerich

Data intelligence

Brenden Legros

Prévention et gestion des crises tableaux de bord

Jack Christiansen

Pilotage et reporting gestion des identités

Alejandrin Littel

Innovation

Willow Trantow

Transformation et innovation

Willow Trantow

Collaboration digitale et mobilité

Willow Trantow

Solutions virtuelles et cloud

Willow Trantow

Architecture d’entreprise, cloud

Willow Trantow

AIM et sécurité documentaire

Le risque est réel:La cybersécurité coûte très cher, mais une attaque pourrait coûter encore plus

Afin de permettre à ses clients d'appréhender au mieux l'environnement sécuritaire dans lequel ils évoluent, CCESI a développé la "Plateforme CCESI-Risk".Ses clients peuvent ainsi accéder à son service de veille, ainsi qu'à ses produits d'évaluation des risques, d'intelligence stratégique et d'analyse des menaces./p>

F.A.Q

  • L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité.

  • Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc.), afin d’y collecter les adresses électroniques avec des intentions malveillantes. Remarques : Les adresses récupérées sont utilisées, par exemple, pour envoyer des courriels contenant des virus, des canulars ou des pourriels. Une méthode pour s’en prémunir est de présenter sur ces ressources publiques une adresse électronique qui trompe les outils de recherche (comme prenom.nom_AT_domain.fr pour les outils cherchant ’@’, caractéristique d’une adresse) ; ceci est appelé address munging.

  • Action malveillante qui consiste à faire enregistrer un nom de domaine dans le seul but de bloquer toute attribution ultérieure de ce nom au profit de titulaires plus naturels ou légitimes. Remarques : L’objectif est souvent d’obtenir un avantage financier en échange de la rétrocession du nom ainsi détourné. Cette pratique est particulièrement fréquente pour certains noms de domaine comme .net, .com, ou .org. Références : Pour régler les litiges du .fr et du .re, se reporter à l’Association française pour le nommage internet en coopération, AFNIC, Les procédures alternatives de résolution de litiges (PARL) du .fr et du .re.

  • L’accord européen de reconnaissance mutuelle selon les critères communs (SOG-IS) réunit aujourd’hui 17 Etats européens pour la reconnaissance des certificats. Cet accord couvre l’évaluation de tout produit IT selon les Critères Communs jusqu’au niveau EAL7. L’accord européen de reconnaissance mutuelle du S OG-IS de 2010 permet la reconnaissance entre les États signataires de l’accord, des certificats délivrés par leur autorité de certification. Aujourd’hui, deux domaines techniques sont couverts par le présent accord jusqu’au niveau EAL7 : celui des « microcontrôleurs sécurisés et produits similaires » et celui des « équipements matériels avec boîtiers sécurisés ». Pour en savoir plus : https://www.ssi.gouv.fr/entreprise/produits-certifies/cc/les-accords-de-reconnaissance-mutuelle/

  • upport graphique implanté dans une page internet ou un courriel, qui a pour objectif de surveiller la consultation de cette page ou de ce courriel, à l’insu des lecteurs. Remarques : Ces supports sont souvent invisibles, car beaucoup sont paramétrés avec une taille très petite (1×1 pixel). Ils sont aussi fréquemment représentés par des balises HTML IMG.

  • L’homologation est délivrée par une autorité d’homologation pour un système d’information avant sa mise en service opérationnel. L’homologation permet d’identifier, d’atteindre puis de maintenir un niveau de risque de sécurité acceptable pour le système d’information considéré. Elle est imposée pour les systèmes d’information traitant des informations classifiées (IGI 1300) ou pour les télé-services dans le cadre du Référentiel Général de Sécurité (RGS). Dans le cadre des systèmes traitant des informations classifiées (IGI 1300), la décision d’homologation doit être communiquée à l’ANSSI. Dans le cadre des télé-services (RGS), la décision d’homologation doit être communiquée aux utilisateurs des télé-services. L’ANSSI peut, dans certains cas, être autorité d’homologation ou participer aux commissions d’homologation. La liste des homologations délivrées par l’ANSSI ou auxquelles elle a participé n’est pas publiée.

Contactez-Nous

CCESI-FRANCE.

Adresse

31 RUE DE BOVES 80090 AMIENS
Votre message a bien été envoyé. Merci!