Vision

Pour concilier les impératifs d’efficience, d’évolution et de sécurité des architectures,
notre conviction est que l’excellence technique répond aux problématiques actuelles
tout en anticipant les évolutions de demain.

 

Valeur ajoutée

 

« L’excellence » évoque la première valeur du cabinet. 
Elle est mise au service de la sécurité, de la performance et de l’innovation.
Forts de leurs expériences, nos consultants interviennent avec une forte considération
des enjeux métiers et des architectures déjà en place.

 

Management des Identités

Management des identités

Protection des données

Protection des données, Cryptographie

Ingénierie des systèmes et réseaux

Ingénierie des Systèmes et Réseaux sécurisés

Sécurité du Cloud

Sécurité du cloud

Parc applicatif

Parc applicatif sécurisé, OWASP

Exemple de projet :
Architecture de sécurité

Pourquoi ce projet ?

Ce grand compte bancaire place la sécurité au cœur de ses préoccupation et la définition d’une architecture technique et applicative sécurisée est indispensable.

 

Environnement technique :
RHEL6, Windows Serveur 2008, Tomcat7, IIS7, JBoss, Oracle 11g, MS-SQL, WEB2.0 (Java, AngularJS, Service REST), Vmware, OWASP, Intégration Continue (Maven, Jenkins, Sonar, Artifactory, Deploy-It), Puppet, ARIS, Entreprise Architect, Webmethods, Big IP, Juniper AS, PaloAlto, NetApp, Hitachi.

Accompagnement COMITEM

  • Accompagnement des équipes projets et Support sur les aspects de sécurité : Authentification (Kerberos, Certificat X509, OAuth2.0), Confidentialité et Intégrité (OpenSSL, Oracle Wallet), Disponibilité (Cluster, Loadbalancer), Vulnérabilité (HP Fortify), Profiling (HP Diag), Scripting LDAP, SSL, Revers Proxy / Apache & NGinx.
  •  Réalisation d'études dans le cadre de l'évolution du SI sur la Haute-Disponibilité, la Gestion de Performance, les Outils de test de sécurité automatisé des applications (DAST + SAST), Pattern de Gestion des Risques, les Solutions de PAAS.
  •  Prise en charge des actions de prototypage POC : Authentification avec Kerberos, Authentification AD sur des machines Linux, Plateforme Pen-Test (Web Inspect, OWASP ZED), Solution SSO avec Oauth2.0/Keycloak /Jboss et application Web 2.0 AngularJS/Nginx .
  •  Audit de sécurité des DataCenters de l'hébergeur d'applications Portail : Jouve.
  •  Création de l'offre « Sécurité Applicative» d'audit de code (JEE, Dot.Net, Web2.0)  en intégration continue (Jenkins / Sonar / Artifactory / Crowd) , Mise en Production avec déploiement automatique (Puppet, Deploy-it), Accompagnement des équipes projets dans la qualification et la résolution des vulnérabilités.

Valeur ajoutée

Notre expertise sécurité accompagnée de notre connaissance historique des infrastructures nous permettent de concevoir des architectures robustes et sécurisées tout en prenant en compte les ressources disponibles, l’adéquation au cadre existant et la performance du système d’information.

Scroll