#IGC #pki #confiancenumerique Vous êtes concernés par des données sensibles, par l’identité numérique ou par des transactions sécurisées ? Pas de doute à avoir, c'est de la solution TRUSTYKEY® de CS in Cybersecurity dont vous savez besoin ! Clé de voûte des services de confiance numérique et agissant comme autorité de certification, la solution d'IGC TRUSTYKEY®atteste de l'identité numérique des personnes physiques et morales, ainsi que de l'identité des équipements actifs d'un système d'information. TRUSTYKEY® délivre et gère des certificats de signature, d'authentification et de chiffrement en conformité avec le Référentiel Général de Sécurité #RGS #ANSSI. Conçue, développée et intégrée en France, notre solution d'IGC est installée chez de nombreux clients (ministères, industries, services...). Un savoir faire acquis depuis de nombreuses années dans le domaine des IGC et de la signature électronique par les équipes de CS GROUP. Contactez nous rapidement. 👇 ★Sébastien Maes ★ Thomas Chasles FRIOU Thierry Olivier BRUNET Sylvie Vaucelle Antoine Casanova Eric Pandjou Nathalie Launay Laurent PORRACCHIA CS GROUP Dorian Goulet Gilles Prunier Mathilde Douillard Stéphane Perbellini galitt Olivier SAVOURET Germain Metgé Stéphane Gruny Sopra Steria
À propos
Acteur majeur de la cybersécurité, CS Group s'appuie sur ses équipes sont composées d’experts pluridisciplinaires qui offrent à nos clients une vision claire et une capacité d’innovation dans la création de systèmes de protection, l’implémentation & l’intégration de solutions technologiques. en 2023 Sopra Steria Group a accueilli CS GROUP, et son offre cybersécurité, dans leurs forces. Cette nouvelle dynamique permet à CS GROUP de déployer des moyens ambitieux pour subvenir à vos besoins tout en conservant son approche personnalisée et proche du client. Le résultat de cette nouvelle collaboration conduit également Sopra Steria à prendre en charge la partie services managés. Avec près de 170 experts et ingénieurs aguerris et certifiés, disposant de certifications et de labels reconnus (PASSI, PASSI LPM, CERT-CS…) CS Group se positionne parmi les 5 acteurs majeurs de la cybersécurité en France et vous accompagne de bout en bout, avec une approche complète et modulaire, adaptée à votre environnement métier, réglementaire et à la gestion de vos risques. Retrouvez l'ensemble de nos vidéos sur https://www.youtube.com/c/CSGROUP_1/videos
- Secteur
- Sécurité informatique et des réseaux
- Taille de l’entreprise
- 51-200 employés
- Siège social
- Le Plessis-Robinson
- Type
- Partenariat
Lieux
-
Principal
22 avenue galilée
92350 Le Plessis-Robinson, FR
Employés chez CS in Cybersecurity
Nouvelles
-
#sequencevideo #pitch #cyber Enregistrement de séances vidéos 🎥au sein de l’espace Next Sopra Steria pour parler des solutions souveraines de CS in Cybersecurity. Stay tuned…📣 Laurent PORRACCHIA ★Sébastien Maes ★ Thomas Chasles Michel Chevallier Maxime Guillamot CS GROUP
-
#innovation #cyber Un seul ordinateur, deux (ou plusieurs) espaces de travail distincts - sans dépendance logicielle à une solution de virtualisation tout en assurant un cloisonnement étanche des deux environnements. Oui cela existe et cela fonctionne 💪 C'est une innovation technologique française conçue et développée par les équipes de CS GROUP et CS in Cybersecurity et qui est en cours de déploiement chez certains clients. #unifyer #seducs Cette solution permet de cloisonner efficacement les accès et les informations entre les deux environnements - jusqu'aux accès mémoires, aux appels processeur et aux périphériques. Tout est vraiment bien séparé et étanche, avec une surface d'exposition réduite contre les risques cyber. #postedurci Cela offre une protection robuste contre les cyberattaques et les fuites de données - préoccupations majeures des organisations et des RSSI dans notre monde hyper-connecté. Imaginez pouvoir séparer vos activités professionnelles sans avoir à multiplier les postes de travail sur votre bureau tout en maintenant un haut niveau de sécurité et de disponibilité. Tout est réuni dans un seul poste de travail classique, sécurisé et facile à utiliser. Les case d'usages sont multiples : 1️⃣ séparation entre SI d'administration et SI bureautique 2️⃣ séparation entre SI bureautique et SI industriel 3️⃣ séparation entre SI sensible de niveau Diffusion Restreinte et SI non sensible 4️⃣ ... Les avantages sont nombreux : 🔐 Cloisonnement fort des accès aux SI : seules les personnes autorisées peuvent accéder aux informations critiques, minimisant les risques d'intrusions. 🛡️ Protection Renforcée des Données : Réduction significative des risques de cyberattaques et de fuites d'informations sensibles. 💻 Simplicité et Efficacité : Une gestion simplifiée de la sécurité sans complexité accrue pour l'utilisateur, ce qui permet de rester productif tout en étant très bien protégé. 🎯 Télétravail : accès possible et facilité tout en maintenant un haut niveau de sécurité 🌲 Green IT : un seul PC = 2 environnements de travail accessibles et cloisonnés en toute sécurité Un exemple parfait de la manière dont la technologie peut répondre aux défis contemporains de manière innovante et efficace. Intéressés par une démonstration, contactez nous 👇 #SécuritéInformatique #InnovationTechnologique #CyberSécurité #TransformationDigitale #PosteBiDomaines #Cyber #oiv #anssi Sopra Steria ★Sébastien Maes ★ Thomas Chasles Stéphane Gruny Germain Metgé Michel Chevallier Jean-Luc Gibernon LECOQ Fabien Erwan Brouder Gilles Prunier Dorian Goulet Barbara Goarant FRIOU Thierry Paola DERAI Sylvie Vaucelle Olivier BRUNET Laurent PORRACCHIA Crédit image : image générée par outil d'intelligence artificielle
-
CS in Cybersecurity a republié ceci
#IGC #pki #confiancenumerique Les IGC ça vous parle ? Vous êtes concernés par des données sensibles, par l’identité numérique ou par des transactions sécurisées ? Pas de doute à avoir, c'est de la solution TRUSTYKEY® qu'il vous faut ! Développée par CS in Cybersecurity, la solution TRUSTYKEY® est la clé de voûte des 𝘀𝗲𝗿𝘃𝗶𝗰𝗲𝘀 𝗱𝗲 𝗹𝗮 𝗰𝗼𝗻𝗳𝗶𝗮𝗻𝗰𝗲 𝗻𝘂𝗺𝗲́𝗿𝗶𝗾𝘂𝗲. En tant qu’Autorité de Certification, elle 𝗮𝘁𝘁𝗲𝘀𝘁𝗲 𝗱𝗲 𝗹’𝗶𝗱𝗲𝗻𝘁𝗶𝘁𝗲́ 𝗻𝘂𝗺𝗲́𝗿𝗶𝗾𝘂𝗲 𝗱𝗲𝘀 𝗽𝗲𝗿𝘀𝗼𝗻𝗻𝗲𝘀 𝗽𝗵𝘆𝘀𝗶𝗾𝘂𝗲𝘀 𝗲𝘁 𝗺𝗼𝗿𝗮𝗹𝗲𝘀, ainsi que de 𝗹’𝗶𝗱𝗲𝗻𝘁𝗶𝘁𝗲́ 𝗱𝗲𝘀 𝗲́𝗾𝘂𝗶𝗽𝗲𝗺𝗲𝗻𝘁𝘀 𝗮𝗰𝘁𝗶𝗳𝘀 𝗱’𝘂𝗻 𝘀𝘆𝘀𝘁𝗲̀𝗺𝗲 𝗱’𝗶𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻. TRUSTYKEY® délivre et gère des 𝗰𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝘀 𝗱𝗲 𝘀𝗶𝗴𝗻𝗮𝘁𝘂𝗿𝗲, 𝗱’𝗮𝘂𝘁𝗵𝗲𝗻𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻 𝗲𝘁 𝗱𝗲 𝗰𝗵𝗶𝗳𝗳𝗿𝗲𝗺𝗲𝗻𝘁 en conformité avec le Référentiel Général de Sécurité #RGS de l’#ANSSI. TRUSTYKEY® vous offre la capacité d’augmenter la #confiance dans votre système d’information et de 𝗿𝗲𝗻𝗳𝗼𝗿𝗰𝗲𝗿 𝗹𝗲 𝗻𝗶𝘃𝗲𝗮𝘂 𝗱𝗲 𝘀𝗲́𝗰𝘂𝗿𝗶𝘁𝗲́ 𝗱𝘂 𝗰𝗼𝗻𝘁𝗿𝗼̂𝗹𝗲 𝗱’𝗮𝗰𝗰𝗲̀𝘀 𝗮̀ 𝘃𝗼𝘀 𝗮𝗽𝗽𝗹𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀 via la personnalisation cryptographique matérielle de vos cartes à puce et token USB, ainsi que par une personnalisation cryptographique logicielle de vos applications. Conçue, développée et intégrée en France, notre solution est disponible dans le catalogue des produits certifiés par l'ANSSI - Agence nationale de la sécurité des systèmes d'information. De nombreux clients (ministères, industries, services...) nous font confiance et utilisent déjà TRUSTYKEY® depuis plusieurs années, alors n'attendez plus et contactez nous rapidement. 👇 Antoine Casanova Eric Pandjou Thomas Chasles ★Sébastien Maes ★ Stéphane Gruny Jean-Luc Gibernon Marion Godrix LECOQ Fabien Gilles Prunier Dorian Goulet FRIOU Thierry Laurent PORRACCHIA Germain Metgé Olivier SAVOURET Mathilde Douillard FRIOU Thierry Pauline Berard Nathalie Launay ACN - Alliance pour la Confiance Numérique ETSI Sopra Steria CS GROUP #certification #postquantique #cryptographie #certificat #trustybox #trustykey #HSM #eidas
-
#confiance #merci Un grand merci à tous nos fidèles abonnés 🙏 . Vous êtes dorénavant 4800 abonnés à suivre le compte CS in Cybersecurity. Une belle progression depuis quelques mois. Et ce nombre va encore grandir au fil des prochains jours. ★Sébastien Maes ★ Thomas Chasles Germain Metgé Stéphane Gruny Thierry Saulet Antoine Casanova Gwenaelle LAVIT CECILIA AUROUSSEAU CORTAT Ludovic MOUSKI Maxime Guillamot Barbara Goarant CS GROUP Sopra Steria
-
#zerotrust #PKI Comment mettre en place efficacement une approche Zero Trust #ZT dans un SI grâce aux apports d'une Infrastructure à Gestion de Clés #IGC ? Les certificats numériques délivrés par une IGC permettent d'assurer l'intégrité des utilisateurs, des machines et des applications du SI et ainsi de dérouler l'approche ZT. CS in Cybersecurity, nos équipes sont spécialisées dans les services et solutions de confiance numérique pour sécuriser vos projets. Depuis plus de 20 ans, nous accompagnons nos clients dans une démarche claire et précise de la stratégie à la mise en œuvre, pour déployer des IGC et conforter nos clients dans l'approche Zero Trust. Pour plus d’information sur nos solutions #IGC et services de confiance numérique (signature électronique qualifiée, archivage à valeur probatoire...) contactez-nous 👇 ★Sébastien Maes ★ Thomas Chasles FRIOU Thierry Laurent PORRACCHIA Stéphane Gruny Germain Metgé Eric Pandjou Antoine Casanova Nathalie Launay Jean-Luc Gibernon Gilles Prunier Dorian Goulet Barbara Goarant Pauline Berard ACN - Alliance pour la Confiance Numérique Ministère de la Défense #csinscybersecurity #csgroup #Cybersécurité #IGC #PKI #Confidentialité #Authentification #Cybersécurité #ANSSI #ConfianceNumérique #SouverainetéNumérique #OSE #OIV #ZEROTRUST #data #innovation
-
🔒 #IGC // Épisode 1 : Qu’est-ce qu’une Infrastructure de Gestion de Clés #IGC ? 🎯 Un rappel 😉 simple pour rafraîchir la mémoire sur ce sujet Selon les dispositions du Référentiel Général de Sécurité #RGS, l’IGC est définie comme un ensemble de composants, de fonctions et de procédures dédiés à la gestion de clés cryptographiques asymétriques et de leurs certificats, utilisés par des services de confiance. Une IGC peut être composée des éléments suivants : ✔ Autorité de Certification (AC) : Responsable de la délivrance des certificats numériques. ✔ Opérateur de Certification : Gère les opérations liées aux certificats. ✔ Autorité d’enregistrement centralisée et/ou locale : Collecte les informations nécessaires pour émettre les certificats. ✔ Mandataires de certification : Agissent au nom de l’AC pour émettre des certificats. ✔ Entité d’archivage : Stocke les clés et les certificats. ✔ Entité de publication : Met à disposition les informations sur les certificats. Vous avez besoin de Protéger vos Échanges, vos Données et vos Accès au sien de votre système d'information ? CS in Cybersecurity, depuis plus de 20 ans, développe et intègre des 𝗰𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝘀 𝗱𝗲 𝘀𝗶𝗴𝗻𝗮𝘁𝘂𝗿𝗲, 𝗱’𝗮𝘂𝘁𝗵𝗲𝗻𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻 𝗲𝘁 𝗱𝗲 𝗰𝗵𝗶𝗳𝗳𝗿𝗲𝗺𝗲𝗻𝘁 en conformité avec le Référentiel Général de Sécurité #RGS de l’#ANSSI. Notre solution d'IGC TRUSTYKEY ®, certifiée par l'ANSSI - Agence nationale de la sécurité des systèmes d'information, est utilisée par des clients francais et certains ministères. Envie d’en discuter ensemble pour votre projet d'IGC ? Contactez nous sans tarder. 👇 ★Sébastien Maes ★ | Thomas Chasles | FRIOU Thierry | Laurent PORRACCHIA | Nathalie Launay | Eric Pandjou | Olivier SAVOURET | Alexandra JERMANN | Jean-Luc Gibernon | Dorian Goulet | Gilles Prunier | LECOQ Fabien | Erwan Brouder | Pauline Berard | Barbara Goarant | Stéphane Gruny | Germain Metgé ACN - Alliance pour la Confiance Numérique | Sopra Steria | galitt #csinscybersecurity #csgroup #Confidentialité #Authentification #Cybersécurité #ANSSI #ConfianceNumérique #SouverainetéNumérique #ose #oiv #zerotrust #data #innovation
-
#HomologationSSI 🔒 Homologation SSI // Épisode 2 : Comment homologuer un système d’information ? 🎯 Petit rappel à l'attention des RSSI et des DSI 😉 Comment ça marche ? L’homologation de sécurité SSI est avant tout un processus essentiel pour garantir la sécurité des SI au sein d’une organisation. Ci dessous les 9 étapes clés, dont la mise en œuvre est directement liée à la complexité du système à homologuer et sur lequel l’autorité d’homologation s’appuie pour prendre sa décision. ✅ Définition de la stratégie d’homologation : Étape 1 : Définir le référentiel réglementaire applicable et délimiter le périmètre du système à homologuer. Étape 2 : Estimer les enjeux de sécurité du système et en déduire la profondeur nécessaire de la démarche à mettre en œuvre. Étape 3 : Identifier les acteurs de l’homologation et leur rôle (décisionnaire, assistance, expertise technique, etc.). Étape 4 : Détailler le contenu du dossier d’homologation et définir le planning ✅ Maîtrise des risques : Étape 5 : Analyser les risques pesant sur le système en fonction du contexte et de la nature de l’organisme et fixer les objectifs de sécurité. Étape 6 : Mesurer l’écart entre les objectifs et la réalité par la réalisation d'audits. Étape 7 : Analyser et mettre en œuvre les mesures nécessaires à la réduction des risques pesant sur le système d’information. Identifier les risques résiduels ✅ Prise de décision Étape 8 : Accepter les risques résiduels : l’autorité d’homologation signe une attestation formelle autorisant la mise en service du système d’information, du point de vue de la sécurité. ✅ Suivi a posteriori Étape 9 : Mettre en place une procédure de révision périodique de l’homologation et un plan d’actions pour traiter les risques résiduels et les nouveaux risques qui apparaîtraient. En résumé, l’homologation de sécurité vise à garantir une gestion responsable des risques et à établir la confiance dans les SI. Cette étape essentielle de la gouvernance de la sécurité atteste de l’engagement de la direction à assurer la sécurité du SI et de ses opérations essentielles. 🛡️🔒 Besoin d'aide pour vous accompagner sur l'homologation de vos services numériques ? Contacter sans tarder CS in Cybersecurity. Nous sommes spécialisés dans les services et solutions de confiance numérique évolutives pour sécuriser vos projets et les homologuer (y compris les SI classifiés) Philippe DESFORGES ★Sébastien Maes ★ Thomas Chasles Thierry Saulet Germain Metgé Stéphane Gruny Laurent PORRACCHIA Dorian Goulet Gilles Prunier Erwan Brouder LECOQ Fabien Jean-Luc Gibernon Jean-François Allard French cyber command ACN - Alliance pour la Confiance Numérique ANSSI - Agence nationale de la sécurité des systèmes d'information French Ministry for Armed Forces #Cybersécurité #ConfianceNumérique #SouverainetéNumérique #OSE #OIV #SIIV #data #innovation Et n’oublier pas de vous abonner à notre page LinkedIn pour suivre notre actualité 🚀!!!
-
#sante #cyber CS in Cybersecurity était présent ce jour lors de l’événement SantExpo qui s’est tenu à Paris - Porte de Versailles. Cette journée a été l’occasion de rencontrer de nombreux acteurs et d’échanger sur des sujets cruciaux pour ce secteur essentiel. 🔐 Protection des hôpitaux et des données patients. Nous avons discuté des enjeux liés à la sécurité des établissements de santé et à la confidentialité de des données de patients. 🌐 La nouvelle directive #NIS2 était également au cœur de nos discussions. Nous avons partagé nos points de vue sur les exigences de conformité et les meilleures pratiques pour garantir la résilience des infrastructures numériques au service des établissements de santé. 🚀 Nous avons eu l’opportunité de parler de nos solutions souveraines destinées à créer et à cloisonner la #confiancenumerique (Trusty ® et Seducs Unifyer ®), pour répondre notamment aux enjeux de sécurité autour de la protection des données sensibles dans le domaine de la santé. 🔒. Nous avons également abordé des sujets d’actualité autour de l’identité numérique et des solutions de portefeuille numériques #ewallet pour répondre aux nouveaux défis du stockage sécurisé des données de santé. Une très belle édition de ce salon #santexpo2024 : bravo à tous les organisateurs et aux exposants . 👍 Arnaud Robinet #cybersecurite #SANTEXPO2024 #innovation N’hésitez pas à nous solliciter pour échanger sur nos solutions cyber 100% made in France. 😊 ★Sébastien Maes ★ Germain Metgé Stéphane Gruny Thomas Chasles FRIOU Thierry Sylvie Vaucelle Olivier BRUNET Michel Chevallier CS GROUP Agence Régionale de Santé Ile-de-France Ministère de la Santé