Conseil, accompagnement et intégration.
Nos services de conseil couvrent l'intégralité de votre cybersécurité et nos services d'intégration vous garantissent le déploiement des meilleures solutions.
Les experts d’ELCASecurity fournissent des prestations de conseil de haute qualité. Leurs connaissances approfondies des normes et standards de sécurité, des réglementations actuelles mais également des dernières techniques de piratage et des contre-mesures correspondantes, grâce à notre cellule de veille technologique, permettent d’offrir à nos clients les conseils les plus avisés. En sus, nos services d’architecture et d’intégration sont en mesure de déployer des solutions haut de gamme.
Les compétences fondamentales d’ELCA en matière de développement de logiciels et de technologies IT alliées à notre expérience dans de nombreux secteurs industriels et notre approche holistique des risques cyber nous permettent non seulement d’évaluer les environnements informatiques les plus difficiles mais également d’aider nos clients à relever leurs défis en matière de cybersécurité.
Nos services de conseil, d’accompagnement et d’intégration de solutions sont conçus pour accompagner nos clients dans la sécurisation complète de leurs systèmes d’information et tiennent compte des feedbacks de nombreux RSSI depuis l’évaluation stratégique jusqu’à l’intégration technique et le développement sur mesure.

Stratégie
Soutenir nos clients dans la définition de leur stratégie (de l’investissement à la mise en œuvre technique), dans l’identification de leurs postures de sécurité actuelle y compris en termes de cyber business risk et dans l’élaboration de mesures d’amélioration holistiques et actionnables par le biais d’initiatives groupées.
Outre la stratégie globale, nous couvrons tous les sujets relatifs à l’incident response. Entre autres, nous sommes en mesure de créer, revoir ou améliorer des modèles de continuité d’activités, des guides détaillés (playbooks) et des plans de réponse à incidents grâce à notre méthodologie de tests dont les simulations « sur table » (tabletop exercises) et les tests réels.

Humain
Parce que le facteur humain constitue l’une des failles principales en cybersécurité, il est essentiel de le protéger. C’est pourquoi nous travaillons avec les meilleures solutions de sensibilisation et d’hameçonnage du marché et les enrichissons avec notre programme de sensibilisation et nos sessions de formations personnalisées, sur site ou à distance.
Trouver les bonnes compétences et les ressources représente souvent un défi. Grâce à notre réseau Suisse d’experts en conseil et en technologies, nous pouvons proposer de renforcer les équipes de nos clients en déléguant des spécialistes.

Gestion des accès
Avec l’accroissement du digital, l’accès aux applications et aux systèmes d’information devient primordial. Notre objectif est donc de soutenir nos clients dans l’ensemble du processus de gestion des accès, de la simple analyse à la conception, la mise en œuvre et la personnalisation de solutions IAM, FAM ou PAM. Fortement soutenus par nos solutions d’IDP, d'eID, de MFA et de signature électronique trustID, nous couvrons aisément l’ensemble du spectre de la gestion des accès. Afin de renforcer cette dernière, nous incluons également nos services d’architecture en cybersécurité et notre expertise Zero Trust.

Protection des données
Les données sont omniprésentes, utilisées, consultées, partagées, stockées et la complexité de la sécurité des données augmente chaque jour, car nous générons tous de plus en plus de données. A travers ce pilier, nous accompagnons non seulement nos clients dans le processus d’identification et de classification de leurs données par type et par niveau de criticité mais également dans la mise en place de politiques de sécurité des données et dans les différentes possibilités d’encryption. Il peut s’agir de solution on premise, dans le cloud, ou encore de blockchain.
Avec les données apparaissent toutes les exigences de conformité (GDPR, nLPD, Health…) qui peuvent être abordées sous plusieurs angles : comprendre, se conformer et surveiller à travers des solutions techniques spécifiques.

Sécurité des applications
Les logiciels et les applications sont considérés comme essentiels pour l’entreprise puisqu’ils assurent la relation avec l’utilisateur final, avec les clients. Aussi la protection des applications n’est pas une tâche aisée. Faut-il se concentrer sur la sécurité du processus de développement ou faut-il tester la sécurité d’une application une fois qu’elle est en production ?
Nous vous accompagnons depuis la définition de votre stratégie de protection applicative jusqu’aux couches basses de code sécurisé (SDLC). Le développement d’applications sécurisées et adaptées aux besoins individuels de votre entreprise fait en effet partie de notre ADN. Notre savoir-faire en sécurisation d’APIs de tous types ainsi qu’en tests, SAST ou DAST (Static or Dynamic analysis system testing) et en pentests, vous garantit un point de contact unique et sûr.

Cloud et stockage
Mentionner le stockage sans le cloud est, de nos jours, un non-sens. Dans le cadre de ce pilier, nous visons à soutenir nos clients tout au long de leur voyage vers le stockage et le cloud, que vous soyez en phase de réflexion, en phase de conception ou déjà en production. Le Groupe ELCA dispose d'une forte expertise en matière de stockage, d'architecture cloud, de migration et d'analyse. Nous pouvons même vous accompagner dans ces parcours, y compris avec nos propres Swiss Sovereign Cloud Services.

Opérations
Les actions quotidiennes relatives à la cybersécurité sont nombreuses. De la « simple » surveillance de solutions ou d’activité à la gestion de scans de vulnérabilités.
L'environnement IoT / IIoT / OT avec ses particularités, à savoir le manque de visibilité et la complexité d'avoir un inventaire approprié des actifs en temps réel, ouvre de nouvelles brèches dans l'environnement du client. Obtenir une compréhension, une gestion et une surveillance appropriées est aujourd'hui un must.