Cybersécurité

Cybersécurité

La cybersécurité est un pilier important de l’écosystème numérique. Elle est la mise en œuvre d’un ensemble de techniques et de solutions de sécurité pour protéger la confidentialité, l’intégrité et la disponibilité des informations. Cette protection doit couvrir tout le cycle de vie des données, de leur génération et traitement, à leur transfert, stockage et élimination.

Les entreprises et organisations qui investissent dans la cybersécurité sont plus efficaces pour prévenir les attaques. LIAT a développé une large expertise à finalité opérationnelle, indispensable au bon fonctionnement de l’économie numérique tenant compte des enjeux de la cybersécurité.

LIAT offre des services et conseils dans les domaines suivants :

Audit et contrôle en cybersécurité

Méthodologie d’audit de cybersécurité, cartographies systèmes et réseau, recherche de vulnérabilité, analyse d’architecture. Une méthodologie particulière a été élaborée afin d’intégrer l’aspect pédagogique à cette activité.

Sécurité des systèmes et des applications

Sécurité des réseaux informatiques, analyse de configurations d’équipements réseau, analyse de code, rétroconception d’applications, recherche de vulnérabilités, analyse de malwares, investigation numérique.

Sécurité des objets connectés (IoT)

Analyse des interactions, rétroconception de firmwares, analyse de fuites de données privées et analyse matérielle.

Cybersurveillance et fiabilité des systèmes informatiques

Sonde de détection d’évènements, corrélation d’évènements, caractérisation d’évènements redoutés, supervision, détection de fuites d’information.

Test d’intrusion et cybersécurité offensive

Analyse de services réseaux, analyse de la surface exposée, piratage éthique, détection d’intrusions/anomalies, protection contre les programmes malveillants, outils de manipulation de protocoles, infrastructure critique. 

Recherche en source ouverte (OSINT) et techniques d’extraction de connaissances

Sensibilisation du personnel, techniques de phishing, analyse de fuites de données, ingénierie sociale, scénario d’approche, collecte d’informations, et recherche de vulnérabilités.