Nos expertises

Nous disposons d’une offre capable d’aligner les performances de votre SI à vos exigences métier, vous permettant ainsi de fournir vos produits et services à vos clients internes et externes avec une qualité de service accrue, dans des délais réduits (Time To Market). Notre offre va de pair avec notre mission d’amélioration des performances IT et comporte des solutions et services novateurs pour les infrastructures (réseaux, datacenter, cloud) ,les utilisateurs, la sécurisation et la supervision des actifs de l’entreprise.

Nous proposons une approche cohérente de la gestion des menaces avec des solutions novatrices pour sécuriser les infrastructures et les données des entreprises.

.intégration de solutions

Infrastucture IT

L’expansion, la transformation et la compétitivité d’une entreprise ne peuvent s’opérer sans une infrastructure de base adéquate, robuste et évolutive.

Réseaux

Bien au-delà de nos compétences pointues acquises dans la mise en place de réseaux d’entreprises de tailles diverses, nous avons bâti notre réputation en développant un savoir-faire unique et différentiateur dans la conception de réseaux de nouvelle génération dans le respect des dernières normes d’urbanisme de centres de données. Talentys se positionne donc sur son marché comme étant la seule entreprise capable de bâtir et déployer de bout en bout une architecture Fabric IP dans ses différentes composantes.

Serveurs et stockage

Dans cette ère numérique, les données occupent une place prépondérante dans la stratégie de marché des entreprises. La technologie doit évoluer de façon exponentielle afin de ne pas constituer un frein à la transformation numérique et répondre rapidement et efficacement aux demandes métier.
C’est dans cette optique que Talentys permet aux entreprises de se doter d’environnements de stockage et de sauvegarde hyperconvergés dont l’efficacité et la robustesse sont aujourd’hui largement prouvées. Nous intégrons également dans ces environnements des systèmes de virtualisation parfaitement flexibles favorisant le déploiement rapide d’applications.

Gestion du traffic

La disponibilité des infrastructures ainsi que la gestion optimale de l’accès aux données constituent un pilier majeur de la fiabilité et de l’agilité des SI. Pour le bon fonctionnement de leurs métiers, Talentys propose à ses clients des solutions avancées de haute disponibilité (classique, géographique, applicative), d’optimisation des liens d’accès aux applications et de contrôle / monitoring des flux de données. 

ZERO TRUST ACCESS

  • Secure Access (VPN, Multi Factor Authentication, NAC Secures SDWAN, Secure Web Gateway )
  • Internal Segmentation (ISFW, NCFW,NCPS)
  • Data Encryption/Decryption (SSL inspection)
  • Secure and 96G (Security Gateway)
  • Access Management (PAM, IAM) Secure IoT (IOT Gateway, secured access)

DATACENTER & CLOUD

  •  DC security (DCFW, DDOS)
  • Container Security (ISFW, Workload protection)
  • Application Security & API (AWAF,NGIPS)
  • Cloud visibility and control (Cloud
    Access Security Broker )
  •  SaaS (Security Subscription)
  • Email protection (Secured mail
    Gateway)

THREAT INTELLIGENCE

  • Secure Access (VPN, Multi Factor Authentication, NAC Secures SDWAN, Secure Web Gateway )
  • Internal Segmentation (ISFW, NCFW,NCPS)
  • Data Encryption/Decryption (SSL inspection)
  • Secure and 96G (Security Gateway)
  • Access Management (PAM, IAM) Secure IoT (IOT Gateway, secured access)

AUTOMATION & ORCHESTRATION

  •  DC security (DCFW, DDOS)
  • Container Security (ISFW, Workload protection)
  • Application Security & API (AWAF,NGIPS)
  • Cloud visibility and control (Cloud Access Security Broker )
  •  SaaS (Security Subscription)
  • Email protection (Secured mail Gateway)

ZERO TRUST ACCESS

  • Secure Access (VPN, Multi Factor Authentication, NAC Secures SDWAN, Secure Web Gateway )
  • Internal Segmentation (ISFW, NCFW,NCPS)
  • Data Encryption/Decryption (SSL inspection)
  • Secure and 96G (Security Gateway)
  • Access Management (PAM, IAM) Secure IoT (IOT Gateway, secured access)

DATACENTER & CLOUD

  •  DC security (DCFW, DDOS)
  • Container Security (ISFW, Workload protection)
  • Application Security & API (AWAF,NGIPS)
  • Cloud visibility and control (Cloud Access Security Broker )
  •  SaaS (Security Subscription)
  • Email protection (Secured mail Gateway)

THREAT INTELLIGENCE

  •  DC security (DCFW, DDOS)
  • Container Security (ISFW, Workload protection)
  • Application Security & API (AWAF,NGIPS)
  • Cloud visibility and control (Cloud Access Security Broker )
  •  SaaS (Security Subscription)
  • Email protection (Secured mail Gateway)

AUTOMATION & ORCHESTRATION

  •  DC security (DCFW, DDOS)
  • Container Security (ISFW, Workload protection)
  • Application Security & API (AWAF,NGIPS)
  • Cloud visibility and control (Cloud Access Security Broker )
  •  SaaS (Security Subscription)
  • Email protection (Secured mail Gateway)

.cybersécurité

Le risque majeur inhérent à l’explosion du numérique est la multiplication des attaques informatiques due à l’accroissement exponentiel des points d’entrée reliés aux réseaux des entreprises. De plus les nouvelles méthodes de travail, le télétravail, l’itinérance ou les IOT, impliquent de recourir à des outils de contrôle et de protection plus évolués pour la sécurisation des entreprises. L’offre de Talentys Cybersecurity intègre parfaitement ce contexte avec ses services de sécurité qui constituent une réponse adéquate à ce type de problématiques.

SOC - Security Operations Center

Installé en Côte d’Ivoire, notre SOC regroupe un ensemble de solutions complémentaires, modulaires et évolutives, conçu pour donner aux entreprises la capacité d’anticiper, de détecter et de répondre aux menaces avancées et gérer efficacement les vulnérabilités des SI. La plateforme combine une « Threat Intelligence », un portail centralisé de gestion, un ITSM (Information Technology Service management) et une base de connaissances via son réseau SOC Europe, Amérique, Moyen-Orient et Afrique pour offrir les services suivants:

  • Une visibilité complète sur les assets de sécurité
  • La collecte d'informations via des canaux sécurisés
  • Des portails clients personnalisés avec les niveaux de services (SLAs) souscrits
  • La définition de KPIs pour le reporting
  • L’analyse Forensic et le « Ethical hacking »
  • L’agrégation, la corrélation et l’analyse des évènements de sécurité
  • L’accès à notre centre de réponse aux incidents de cybersécurité (CSIRT) composé de spécialistes pluridisciplinaires expérimentés

E-Banking protection

Le service E-Banking Protection est conçu pour les entités (banques, sites marchands, etc.) permettant à leurs clients d’effectuer des transactions en ligne. Cet outil assure votre protection contre les cyber menaces récurrentes auxquelles les utilisateurs de ce service pourraient être exposés (hameçonnage, logiciel malveillant, vol de données, etc.).
Les alertes sont générées par des plateformes technologiques spécifiques, puis analysées par des spécialistes de notre SOC grâce à des process rigoureux permettant de ressortir les risques liés aux évènements détectés. La phase de remédiation intervient à la suite en fonction de chaque type d’incident. Le champ d’action s’étend aux familles de menaces suivantes: 

Deep WEB
Eradication des fuites d’informations d’Entreprise se retrouvant dans le dark web.
Accréditations compromises
Remédiation aux phénomènes des Endpoints compromis & des accès de l’entreprise.
Domaines frauduleux

dentification et suppression des domaines frauduleux utilisés dans des attaques contre les entreprises. 

Vol de données
Détection des documents confidentiels de l’entreprise publiés sur internet, dans le dark web, ou via les applications et protocoles P2P.
Hacktivisme
Détection etremédiation : des campagnes organisées contre l’entreprise des attaques DDOS ou d’intrusion.
Hameçonnage
Détection et blocage des Usurpations & sites frauduleux visant à dérober les informations d’identifications.
Applications frauduleuses
Détection et remédiation des applications illégitimes faisant référence à l’entreprise et entrainant une mauvaise réputation.
Serveurs compromis

Détection et remédiation quant aux dispositifs informatiques compromis. 

CASB - Cloud Access Security Service Broker

Avec l’ère des solutions Cloud et des ses avantages attractifs pour les entreprises, intervient nécessairement le besoin de garantir la traçabilité et le même niveau de contrôle qu’offrent les applications et Systèmes de protection on–premise ; ce pour réaliser en temps réel le monitoring, le contrôle de l’information ainsi que les actions correctives nécessaires. Le service CASB de Talentys Cybersecurity fournit le contrôle et la sécurité requis quant à l’accès aux applications Cloud, afin de satisfaire aux exigences légales, et opérationnelles à travers:

  • Découverte des applications Cloud (Shadow IT)
  • Avoir une visibilité totale sur l’utilisation du CLOUD : utilisateurs, données, accès et activités.
  • Créer des politiques d'accès et de partage de données.
  • Prévenir les fuites de données (DLP)
  • Avoir une vue rapide et détaillée sur des actions spécifiques dans l’environnement cloud.
  • Détecter de façon automatique des activités et usages à risque ainsi que des cyber menaces

Pentest

Dédié à la détection du niveau de vulnérabilité et à l’évaluation de la capacité de mitigation du système d’information d’une entreprise face aux potentielles attaques, notre service de test d’intrusion permet d’évaluer le niveau de risques auxquels nos clients sont exposés et de déterminer les possibilités réelles d’accéder à leurs données, de les intercepter et/ou de les modifier. Utilisant les mêmes procédés que les hackers lors des cyber attaques, nos spécialistes exécutent des tentatives d’intrusion dans le système d’information de l’entreprise cible afin d’ évaluer son niveau de vulnérabilité. Parmi les bénéfices directs fournis par le pentest, on peut souligner :

  • L’identification des nouvelles vulnérabilités à la suite des changements et configurations.
  • La détection des problèmes de mise à niveau des systèmes, des applications et des configurations.
  • La détection des problèmes de mise à niveau des systèmes, des applications et des configurations.
  • La mise en évidence du niveau de protection par rapport à la politique de sécurité de l’entreprise.

Hacker’s view

Le but du service « Hacker’s view » est de donner pour une entité un aperçu sur son niveau d’exposition à la cybercriminalité sur Internet ainsi que les informations à la portée des hackers potentiels qui souhaiteraient la cibler.

Notre équipe d’experts en cybersécurité endosse dans ce cadre la casquette de hacker pour effectuer des recherches sur les différentes couches d’ internet : surfacique, Deepweb et Darkweb afin d’identifier l’activité criminelle (fuites de données, réputation IP, vulnérabilités, etc.) en lien avec votre entreprise. Les informations recueillies seront corrélées, analysées et mises en perspective avec les menaces potentielles (cybercriminalité ; logiciels malveillants, tendances de ciblage) dans le but de produire des recommandations pertinentes.

Au sortir de cette étude l’équipe de Talentys cybersecurity vous mettra à disposition deux rapports macro et micro comportant respectivement des mesures de niveau stratégique et opérationnel. Des recommandations sont formulées pour permettre la mise en œuvre de ces mesures correctives dans le cadre votre stratégie de cybersécurité ou pour mettre à jour votre infrastructure de sécurité. Elles sont basées sur les meilleures pratiques et les normes de cybersécurité, en cohérence avec le profil et l’activité de votre entreprise.

Audit de sécurité

La gestion efficace de votre réseau nécessite une évaluation régulière de toutes les menaces ainsi que les risques associés afin de vous donner une visibilité approfondie de votre environnement. Notre service d’audit de sécurité utilise des outils spécifiques ainsi que des formulaires et questionnaires  adaptés au domaine de la sécurité de l’information pour identifier vos actifs susceptibles d’être attaqués avec la cartographie des risques liés.

Il en résultera une évaluation objective de la maturité de l’existant (risques, lacunes, déficiences etc…) ainsi que des recommandations adaptées dans une feuille de route avec les différents jalons à court et à long terme. Notre accompagnement vous permettra ainsi de:

  • Visualiser les applications, les menaces et les vulnérabilités de votre réseau ainsi que le niveau de maturité de votre gestion de la sécurité
  • Disposer d’évaluations et de stratégies de sécurité de pointe
  • D'obtenir des indications claires sur les pratiques de sécurité utilisées en regard des mesures attendues des normes ISO27001 et ISO27002
  • Gérer efficacement les priorités et les ressources à affecter pour faire face à ces risques
  • Améliorer votre posture de sécurité et prévenir les attaques et les interruptions d’activité

Cyber-responsabilité

L’être humain reste la plus grande vulnérabilité de la stratégie de cybersécurité d’une organisation. C’est pourquoi nous accordons une place importante à la sensibilisation des utilisateurs en entreprise. Talentys dans son approche globale de la gestion de la sécurité propose à travers son service d’initiation à la cyber-responsabilité, un programme d’évaluation, de formation et de sensibilisation efficace pour vos salariés.

Ce programme se base sur des outils digitaux et des techniques d’apprentissage innovantes adaptés aux différents métiers en entreprise et qui combinent le jeu, l’apprentissage par la pratique, la dynamique de groupe et le renforcement pour établir de nouveaux modèles comportementaux cyber-responsables. Cette approche permet notamment :

  • D’atteindre pour chaque salarié le niveau de compétence correspondant à son profil de risque et de les conserver
  • De faire participer les salariés à la formation grâce à l'apprentissage ludique et l'émulation
  • De surveiller les progrès effectués par le personnel grâce à des rapports exploitables et à des analyses
  • D’éviter la surcharge d'informations
  • De s'assurer que la formation est pertinente au quotidien pour les salariés

SOC - Security Operations Center

Installé en Côte d’Ivoire, notre SOC regroupe un ensemble de solutions complémentaires, modulaires et évolutives, conçu pour donner aux entreprises la capacité d’anticiper, de détecter et de répondre aux menaces avancées et gérer efficacement les vulnérabilités des SI. La plateforme combine une « Threat Intelligence », un portail centralisé de gestion, un ITSM (Information Technology Service management) et une base de connaissances via son réseau SOC Europe, Amérique, Moyen-Orient et Afrique pour offrir les services suivants:

  • Une visibilité complète sur les assets de sécurité
  • La collecte d'informations via des canaux sécurisés
  • Des portails clients personnalisés avec les niveaux de services (SLAs) souscrits
  • La définition de KPIs pour le reporting
  • L’analyse Forensic et le « Ethical hacking »
  • L’agrégation, la corrélation et l’analyse des évènements de sécurité
  • L’accès à notre centre de réponse aux incidents de cybersécurité (CSIRT) composé de spécialistes pluridisciplinaires expérimentés

E-Banking protection

Le service E-Banking Protection est conçu pour les entités (banques, sites marchands, etc.) permettant à leurs clients d’effectuer des transactions en ligne. Cet outil assure votre protection contre les cyber menaces récurrentes auxquelles les utilisateurs de ce service pourraient être exposés (hameçonnage, logiciel malveillant, vol de données, etc.).
Les alertes sont générées par des plateformes technologiques spécifiques, puis analysées par des spécialistes de notre SOC grâce à des process rigoureux permettant de ressortir les risques liés aux évènements détectés. La phase de remédiation intervient à la suite en fonction de chaque type d’incident. Le champ d’action s’étend aux familles de menaces suivantes: 

Deep WEB
Eradication des fuites d’informations d’Entreprise se retrouvant dans le dark web.
Accréditations compromises
Remédiation aux phénomènes des Endpoints compromis & des accès de l’entreprise.
Domaines frauduleux

dentification et suppression des domaines frauduleux utilisés dans des attaques contre les entreprises. 

Vol de données
Détection des documents confidentiels de l’entreprise publiés sur internet, dans le dark web, ou via les applications et protocoles P2P.
Hacktivisme
Détection etremédiation : des campagnes organisées contre l’entreprise des attaques DDOS ou d’intrusion.
Hameçonnage
Détection et blocage des Usurpations & sites frauduleux visant à dérober les informations d’identifications.
Applications frauduleuses
Détection et remédiation des applications illégitimes faisant référence à l’entreprise et entrainant une mauvaise réputation.
Serveurs compromis

Détection et remédiation quant aux dispositifs informatiques compromis. 

CASB - Cloud Access Security Service Broker

Avec l’ère des solutions Cloud et des ses avantages attractifs pour les entreprises, intervient nécessairement le besoin de garantir la traçabilité et le même niveau de contrôle qu’offrent les applications et Systèmes de protection on–premise ; ce pour réaliser en temps réel le monitoring, le contrôle de l’information ainsi que les actions correctives nécessaires. Le service CASB de Talentys Cybersecurity fournit le contrôle et la sécurité requis quant à l’accès aux applications Cloud, afin de satisfaire aux exigences légales, et opérationnelles à travers:

  • Découverte des applications Cloud (Shadow IT)
  • Avoir une visibilité totale sur l’utilisation du CLOUD : utilisateurs, données, accès et activités.
  • Créer des politiques d'accès et de partage de données.
  • Prévenir les fuites de données (DLP)
  • Avoir une vue rapide et détaillée sur des actions spécifiques dans l’environnement cloud.
  • Détecter de façon automatique des activités et usages à risque ainsi que des cyber menaces

Pentest

Dédié à la détection du niveau de vulnérabilité et à l’évaluation de la capacité de mitigation du système d’information d’une entreprise face aux potentielles attaques, notre service de test d’intrusion permet d’évaluer le niveau de risques auxquels nos clients sont exposés et de déterminer les possibilités réelles d’accéder à leurs données, de les intercepter et/ou de les modifier. Utilisant les mêmes procédés que les hackers lors des cyber attaques, nos spécialistes exécutent des tentatives d’intrusion dans le système d’information de l’entreprise cible afin d’ évaluer son niveau de vulnérabilité. Parmi les bénéfices directs fournis par le pentest, on peut souligner :

  • L’identification des nouvelles vulnérabilités à la suite des changements et configurations.
  • La détection des problèmes de mise à niveau des systèmes, des applications et des configurations.
  • La détection des problèmes de mise à niveau des systèmes, des applications et des configurations.
  • La mise en évidence du niveau de protection par rapport à la politique de sécurité de l’entreprise.

Hacker’s view

Le but du service « Hacker’s view » est de donner pour une entité un aperçu sur son niveau d’exposition à la cybercriminalité sur Internet ainsi que les informations à la portée des hackers potentiels qui souhaiteraient la cibler.

Notre équipe d’experts en cybersécurité endosse dans ce cadre la casquette de hacker pour effectuer des recherches sur les différentes couches d’ internet : surfacique, Deepweb et Darkweb afin d’identifier l’activité criminelle (fuites de données, réputation IP, vulnérabilités, etc.) en lien avec votre entreprise. Les informations recueillies seront corrélées, analysées et mises en perspective avec les menaces potentielles (cybercriminalité ; logiciels malveillants, tendances de ciblage) dans le but de produire des recommandations pertinentes.

Au sortir de cette étude l’équipe de Talentys cybersecurity vous mettra à disposition deux rapports macro et micro comportant respectivement des mesures de niveau stratégique et opérationnel. Des recommandations sont formulées pour permettre la mise en œuvre de ces mesures correctives dans le cadre votre stratégie de cybersécurité ou pour mettre à jour votre infrastructure de sécurité. Elles sont basées sur les meilleures pratiques et les normes de cybersécurité, en cohérence avec le profil et l’activité de votre entreprise.

Audit de sécurité

La gestion efficace de votre réseau nécessite une évaluation régulière de toutes les menaces ainsi que les risques associés afin de vous donner une visibilité approfondie de votre environnement. Notre service d’audit de sécurité utilise des outils spécifiques ainsi que des formulaires et questionnaires  adaptés au domaine de la sécurité de l’information pour identifier vos actifs susceptibles d’être attaqués avec la cartographie des risques liés.

Il en résultera une évaluation objective de la maturité de l’existant (risques, lacunes, déficiences etc…) ainsi que des recommandations adaptées dans une feuille de route avec les différents jalons à court et à long terme. Notre accompagnement vous permettra ainsi de:

  • Visualiser les applications, les menaces et les vulnérabilités de votre réseau ainsi que le niveau de maturité de votre gestion de la sécurité
  • Disposer d’évaluations et de stratégies de sécurité de pointe
  • D'obtenir des indications claires sur les pratiques de sécurité utilisées en regard des mesures attendues des normes ISO27001 et ISO27002
  • Gérer efficacement les priorités et les ressources à affecter pour faire face à ces risques
  • Améliorer votre posture de sécurité et prévenir les attaques et les interruptions d’activité

Cyber-responsabilité

L’être humain reste la plus grande vulnérabilité de la stratégie de cybersécurité d’une organisation. C’est pourquoi nous accordons une place importante à la sensibilisation des utilisateurs en entreprise. Talentys dans son approche globale de la gestion de la sécurité propose à travers son service d’initiation à la cyber-responsabilité, un programme d’évaluation, de formation et de sensibilisation efficace pour vos salariés.

Ce programme se base sur des outils digitaux et des techniques d’apprentissage innovantes adaptés aux différents métiers en entreprise et qui combinent le jeu, l’apprentissage par la pratique, la dynamique de groupe et le renforcement pour établir de nouveaux modèles comportementaux cyber-responsables. Cette approche permet notamment :

  • D’atteindre pour chaque salarié le niveau de compétence correspondant à son profil de risque et de les conserver
  • De faire participer les salariés à la formation grâce à l'apprentissage ludique et l'émulation
  • De surveiller les progrès effectués par le personnel grâce à des rapports exploitables et à des analyses
  • D’éviter la surcharge d'informations
  • De s'assurer que la formation est pertinente au quotidien pour les salariés

Planifier une démo

Vous souhaitez en savoir plus sur nos services de cybersécurité ou prendre un RDV avec nos équipes cybersécurité pour planifier une démo ?

.nos partenariats

FR

    .planifier une démo SOC