• +596 (0) 696 761 972
  • Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
  • Lundi - Vendredi : 8H30 - 17H30

Cybersécurité en Martinique Guadeloupe Guyane

Pour faire face à la montée des cyberattaques dans les Antilles-Guyane, GibSurf met à votre disposition son expertise en Cybersécurité.

Efficience du S.I

Des conseils et services pour maintenir un bon niveau de sécurité dans le temps, rester dans une démarche d'optimisation continue et assurer la protection de l'information.

CyberSecurité

Des prestations pour vérifier le niveau de sécurité réel de vos systèmes d'information, identifier les vulnérabiliés exploitables par les "Hackers" ou sensibiliser vos utilisateurs.

Expertises

Des experts pour vous accompagner dans vos projets de certification (ex : ISO), de mise en conformité (ex : le RGPD) ou pour sécuriser vos systèmes et applications.

Qui sommes nous ?

GibSurf est né de la volonté de professionnels expérimentés en Cybersécurité pour accompagner les entreprises et organismes des DOM-TOM, étant donné les enjeux et les difficultés de la lutte contre la cybercriminalité. Nos consultants s’appuient sur une longue expérience dans leur domaine respectif et nos partenaires souhaitent s’impliquer dans le développement aux Antilles d’un potentiel d’expertise en Cybersécurité.

Francis PETRIS -

Concrètement, tout un réseau (international et local) est mis en œuvre afin d'offrir des services, des outils, des ressources, des méthodes et technologies pour contribuer aux actions de protection du patrimoine informationnel.

Francis PETRIS - Consultant en Cybersécurité

Nos valeurs !

Evaluez votre capacité de résilience !
Mise en situation réelle & Audit

L'utilisation des mises en situations réelles dans le domaine de la Cybersécurité se démocratise et se diversifie. De plus, elles permettent d'évaluer les aptitudes techniques et comportementales des équipes en charge de la sécurité.

Social Engineering

Avec votre accord, nous mettons en pratique des attaques d’ingénierie sociale pour tenter de subtiliser des accès ou des informations (par téléphone, par courriel, via les réseaux sociaux, voire aussi par contact physique).

Tests d'Intrusion « Black Box »

Nous réalisons en conditions réelles des scénarios d’intrusion dans un système, un réseau, une application, un service en ligne ou une organisation. Par la suite, nous vous exposons les faiblesses ayant permis de compromettre la sécurité.

Fuites d'informations

De façon pragmatique nous aidons les entreprises dans leur gestion du risque de cybercriminalité, en démontrant l’efficacité des moyens de protections et des contremesures qui permettent de matérialiser la preuve d’une fuite d’informations, ou l’insuffisance des contrôles.

Scan de vulnérabilités

Nous recherchons les vulnérabilités qui peuvent être exploitées par les hackers pour porter atteinte d’une part au bon fonctionnement des systèmes d’informations et de communications de l’entreprise, d’autre part à la disponibilité, la confidentialité et l’intégrité des données.

Audit et contrôle de conformité

Nous détectons les non-conformités par rapport aux normes professionnelles et déontologiques, aux obligations législatives et réglementaires ou aux règles de l’Art (RGPD, ISO27001, ISO27002, PCI-DSS, HDS etc...). Puis, nous vous proposons un plan d'actions correctives.

Tests d'intrusion « White Box »

En ayant connaissance d’informations spécifiques, nos actions visent à éprouver au maximum la sécurité d’un réseau, d’un système, d’une application, d’un service en ligne ou d’une organisation, et à simuler un acte de cyber malveillance suite à une intrusion réussie.

Simulation d'infection

Nous analysons, premièrement le niveau de protection et le délai de détection des dispositifs de sécurité (antivirus, filtrage des flux, etc..) suite à une infection par un programme malveillant maîtrisé (malware, ransomware, etc…), deuxièmement le degré de résilience au sein de l’environnement cible.

Déni de service « DDoS Attack »

Nous évaluons l'aptitude d’un service, d’un système ou d’une application à résister à une attaque de type « déni de service »,  et la capacité de vos équipes à garantir une continuité ou une reprise d'activité dans le respect des conditions liées au SLA.

Les collaborateurs ! Cible privilégiée des Hackers VS Meilleure ligne de défense pour la protection de l'organisation.

.

Gestion de vos évènements de sécurité

Nous détectons et traitons vos évènements de sécurité. Dédiés à leurs activités de surveillance, nos consultants repèrent les activités suspectes et s'assurent du maintien en conformité.

0/24
* Sous réserve de validation de l'étude de faisabilité.

1. CADRAGE*

Nous déterminons avec nos clients les besoins et définissons une organisation ainsi que les moyens pour mener à bien le projet.

2. PLANIFICATION*

Après identification des insuffisances, nous présentons dans le détail ce qui doit être fait, comment, avec quelles ressources, où et quand.

3. RÉALISATION*

Nous mettons en œuvre les tâches planifiées au regard du plan initial, et communiquons régulièrement sur l'avancée du projet.

4. LIVRAISON*

La qualification des évènements remontés sur une période définie permettra la signature du procès-verbal de livraison.

Restez en veille !

Inscrivez-vous à notre Newsletter

Gestion de vos incidents

Le centre de gestion des incidents rassemble des experts en investigation numérique (Digital Forensics) et en réponse à incidents. Grâce à notre partenaire, nous disposons d’une organisation qui permet d'être rapidement efficaces aux côtés de nos clients, au premier signe d’incident.

Accompagnement pour la mise en conformité de votre site Web au R.G.P.D !

Supervisez votre site Web avec facilité

En un rien de temps, nous vous fournissons les indicateurs dont vous avez besoin ! GibSurf dispose d’un ensemble de compétences et d’outils permettant de prendre en charge pratiquement tous les aspects sécuritaires, et de suivre les indicateurs les plus pertinents en matière de protection de sites Web.

0/7
*Offres limitées et sous conditions 

BASIQUE

Suivi des indicateurs de performance 

GibSurf vous notifie toutes perturbations ou indisponibilité de votre site Web ou service en ligne.
 
De nos jours, le nombre d’attaques par déni de service (DDoS - Distributed Denial of Service) est en croissance et certaines, malveillantes, visent à bloquer l’accès à des sites ou à des services en ligne, comme la messagerie professionnelle.

Remédier aux failles* de sécurité

Nous recherchons régulièrement les vulnérabilités de vos sites Web et services, exploitables par les pirates informatiques (ex : OWASP). 

Exemple de risque : lié à l'injection SQL, à la gestion de l’authentification, au vol de session et de mots de passe, à l’injection de contenu dans une page Web, aux failles de configuration des serveurs, applications et des bases de données ou framework, à la sécurité des données sensibles ou personnelles, etc...

Supervision de votre site Web - 24/24

GibSurf vous notifie des modifications de contenu d'une page Web afin que vous soyez informé de celles réalisées à votre insu.
 
Une des attaques fréquemment utilisée par les « Hackers » sur le Web est nommée le « défacement ou défaçage ». Cette attaque consiste à défigurer un site Web en remplaçant le contenu de la page d’accueil originale par un autre contenu malveillant.

Détection des changements

Nos experts recherchent sur Internet le contenu dupliqué ou très similaire à votre propre site web et vous informent.
 
Le « Phishing » traduit parfois en « hameçonnage », est une technique utilisée par les pirates informatiques pour soutirer des informations aux utilisateurs, comme leurs données personnelles ou bancaires, souvent à l'aide d'un faux site Web (exemple : le vôtre )
Image

Les utilisateurs ! Un réel atout pour la sécurité de votre organisation.
Ils contribuent à la lutte contre la cybercriminalité,
with No Coding Experience Required!

Sensibilisez vos utilisateurs

Formation Sensibilisation à la Cybersécurité :
Nous sommes tous concernés par le risque de Cybercriminalité, et on ne se demande plus si nous allons être une victime, mais plutôt quand ! ….Quel que soit le contexte, les faiblesses humaines doivent être gérées.
Théorie
65%
Pratique
25%
Démonstration
10%

Risque de Cybercriminalité !

 
*Offres limitées et sous conditions 

BASIQUE

  • Visio-conférence
  • Introduction
  • Sensibilisation à la Cybersécurité
  • Etude de cas
  • QCM
  • Profils - Tout Public
  • Durée - 1 heure
Cette formation adaptée aux problématiques spécifiques de l’entreprise permet également de renforcer la cohésion d’équipe et d’orienter les participants vers un objectif commun.

CAMPAGNE DE SENSIBILISATION

  • *
  • Formation présentielle
  • Programme adapté au contexte
  • Mise en situation
  • Vecteurs de communication
  • Validation des acquis
  • Durée - 3 mois

LE RESPECT DE NOS ENGAGEMENTS EST UN GAGE DE QUALITÉNOS PARTENAIRES SONT RECONNUS AU NIVEAU INTERNATIONALLA SATISFACTION DE NOS CLIENTS EST NOTRE PRIORITÉ

Sécurisez votre Flotte de Terminaux

Une solution degestion de la mobilité d’entreprise est une approche globale (ou EMM pour Enterprise Mobility Management) qui permet un usage des terminaux mobiles (ex : smartphones, tablettes, etc…) compatible avec les désidératas des utilisateurs,  les règles de l’Art et la sécurité de l’entreprise.

Coté terminaux mobiles, les utilisateurs sous estiment la menace et mettent en œuvre de mauvaises pratiques (ex : téléchargement d'applications non conformes, aucun code de verrouillage automatique, visite de sites prohibés, etc...) sans mesurer les risques, alors que leur terminal est connecté au système d’information de l’entreprise.

Image2.png

Gérez les risques et menaces autour de la mobilité :

De nos jours, les cyberattaques sont en constante augmentation et plus d’un tiers d’entre elles ciblent les terminaux mobiles. Bien que les enjeux de la mobilité ne soient pas les mêmes selon les organisations, les décisionnaires doivent prendre en compte la réglementation en vigueur, mais aussi gérer et anticiper les risques et menaces liées à la mobilité. A titre d’exemple :


  • Non conformité au RGPD
  • Fuites d'informations sensibles
  • Écoutes téléphonique
  • Détournement d'appel
  • Exploitation de failles et compromission de la sécurité du S.I
  • Vulnérabilités des systèmes d'exploitation
  • Vol et perte de terminaux
  • Etc...
* Sous conditions d'éligibilité

Expertise en Investigation Numérique

Un doute sur votre Smartphone ?



Confiez-le nous

De nos jours, les logiciels espions sont à des coûts très faibles, accessibles à n’importe qui et très faciles à utiliser. Ils ont la particularité d'être très discrets pour ne pas attirer l'attention de la victime...



GibSurf CyberSecurity


Nos experts en investigation numérique utilisent des techniques et outils permettant d’analyser vos équipements et de détecter la présence de logiciels espions installés à votre insu, d'extraire, de conserver et d'analyser les données visibles ou effacées dans votre ordinateur, disque dur, clés USB, tablette ou téléphone mobile.

Contactez nous au
+596 (0) 696 761 972

La transformation numérique est devenue aussi vitale que l’air pour les métiers....
Cela doit se faire avec une prise en compte de la sécurité !

Nos Compétences en
Investigation Numérique

 

CyberDétective

Nos experts sont à votre disposition pour investiguer suite à des faits liés à la cybercriminalité, mais aussi liés au droit des affaires et de la vie privée.

Preuves légales

Nos techniques et protocoles d’investigation numériques respectent les procédures légales et permettent de répondre à la demande d’une institution de type judiciaire.

Devoir de discrétion

Nos consultants réalisent des missions qui nécessitent de garantir le secret d'informations classifiées. Ils sont soumis au devoir de discrétion et de réserve.

Recherche de biens

Recherche de biens

Nos investigateurs mèneront une enquête afin de localiser un bien volé ou perdu sur Internet ( ex : un site de ventes en ligne). En fonction de votre offre, ils essayeront d’obtenir des informations précises sur le receleur (ex : nom, prénom, adresse, etc...) et travailleront avec l’autorité compétente.

Récolte d'informations

Récolte d'informations

Grâce à nos compétences pluridisciplinaires de très haut niveau, nos experts vous donneront une visibilité sur les informations qui sont accessibles sur Internet et qui concernent vos interlocuteurs ou vous même, voire celles nuisibles à l’image de votre organisation.

Analyse post-mortem

Analyse post-mortem

Nos enquêteurs utilisent des outils et des techniques d’investigation qui permettent de retrouver d’éventuels indices ou preuves légales. Notre expertise nous permet de comprendre une attaque informatique, de restituer un système sain, voire de trouver l'origine de l'acte malveillants.

Analyse audio et vidéo

Analyse audio et vidéo

De manière générale, nous aidons nos clients à obtenir des preuves visuelles ou audibles pour restaurer rapidement la vérité. Nous détectons le moment durant lequel un élément apparaît subitement dans un fichier audio, une vidéo, voire un système de vidéosurveillance.

Analyse de réseaux

Analyse de réseaux

Grâce à une analyse de trafic réseau (informatique ou télécom), nous aidons les entreprises à détecter les évènements internes inhabituels ou malveillants, voire la présence d’un hacker à l’intérieur de leur réseau. De plus, nos travaux permettent d’optimiser la qualité de service du réseau.

Extraction de données

Extraction de données

Nos experts peuvent être mandatés pour rechercher et extraire des preuves (même lorsqu’on a essayé de les effacer) des équipements numériques suite à des litiges commerciaux, fraudes, suspicion d’activités illégales, espionnage, litige employeur/employé, utilisation abusive d’outils de travail…

Récolte de preuves

Récolte de preuves

Nos enquêteurs utilisent des outils et des techniques d’investigation qui permettent de retrouver d’éventuels indices ou preuves légales. Nos méthodes d’investigations prennent en compte les modes de preuves recevables et leurs forces probantes, déterminés par la loi.

Recherche d'espionnage

Recherche d'espionnage

Le développement des outils d'espionnage permet aux individus malveillants d’obtenir des informations sur des entreprises, ou de passer au crible la vie privée d'un individu. Nous vous aidons à détecter la présence de logiciels, de micro ou caméra espion, etc…

Un doute sur un courriel ou un sms ?

 
0/24
* Sous réserve de validation de l'étude de faisabilité.

1. TRANSFERT

Transférez-nous par Mail ou SMS* le message suspect.

2. ANALYSE

Nos consultants en cybercriminalité analysent votre message.

3. RÉPONSES

Nous vous faisons un retour via Mail ou SMS* du risque avéré.

Newsletter

En Option* : afin de vous aider dans votre lutte contre la Cybercriminalité, nous vous informons des alertes, dont nous avons connaissance et qui sont cours.

*Offres limitées et sous conditions 

Investigation

En Option* : si vous êtes victime d’une attaque Phishing, nos actions viseront à récupérer des preuves et à faire en sorte que vous ne soyez pas une seconde fois victime de la même attaque.

Besoin d'une PRESTATION ?

Nos consultants sont expérimentés et qualifiés dans les domaines de la CyberSécurité, des Nouvelles Technologies de l'information et de communication, dans le droit de l'Internet et de la protection des données.
Consultant Cybersécurité
Consultant Cybersécurité
Consultant Cybersécurité

Ma mission : conseiller et accompagner nos clients dans leur lutte contre la Cybercriminalité

R.S.S.I <br /> C.I.S.O
R.S.S.I
C.I.S.O
R.S.S.I
C.I.S.O

Ma mission : garantir la sécurité, la disponibilité et l'intégrité de vos systèmes d'information et données.

D.P.O Mutualisé
D.P.O Mutualisé
D.P.O Mutualisé

Ma mission : accompagner nos clients vers une conformité au RGPD et garantir une protection constante des données.

Consultant N.T.I.C
Consultant N.T.I.C
Consultant N.T.I.C

Ma mission : analyser vos besoins, puis proposer des nouvelles technologies de l'information et de la communication.

D.S.I <br /> R.S.I
D.S.I
R.S.I
D.S.I
R.S.I

Ma mission : gérer et faire évoluer les technologies dans l’entreprise et fournir un contexte efficient, fiable et performant

Hacker <br /> Pentester
Hacker
Pentester
Hacker
Pentester

Ma mission : évaluer l’efficacité de vos dispositifs de détection et de protection, puis proposer des actions correctives.

INFORMATIONS UTILES

Nous sommes à votre disposition. N'hésitez pas à nous contacter.
+596 (0) 696 761 972
Guaeloupe - Martinique
Guyane - St Martin
Autre information : contact@gibsurf.fr
Helpdesk : support@gibsurf.fr

GibSurf is Up !

Lundi - Vendredi : 08:30 am - 17:30 pm
Samedi - Dimanche : Bureau Fermé 

Hotline disponible : 24/24 - 7/7

S’inscrire à notre Newsletter

GibSurf Cybersecurity est un cabinet de conseils et d’audit en CyberSécurité, fondé par un groupe d’experts en protection et transformation des Systèmes d’Information. Nous accompagnons les sociétés et organismes dans leur démarche sécuritaire ou de mise en conformité.