Nous contacter

SUISSE (siège social)

UBCOM SA
Rue du Rhône 5
CH-1920 Martigny
+41 27 722 47 57

LUXEMBOURG

UBCOM BENELUX SarL
47 boulevard Joseph II
L-1840 Luxembourg
+352 661 444 067

PORTUGAL

UBCOM PORTUGAL Sarl
DNA CASCAIS, R. Cruz de Popa
2645-449 Alcabideche
+351 924 005 454

FRANCE

UBCOM SA
17 rue d'Arcole
75004 Paris
+33 06 60 40 18 59

Contactez-nous

Martigny, Suisse

Paris, France

Luxembourg

Lisbonne, Portugal

FAQ

Oui.
Chaque offre cyber est adaptée selon une grille de besoins majoritairement liés au secteur d’activité et à la taille de l’organisation. Néanmoins, nous prenons toujours en compte l’entièreté de l’environnement à protéger ainsi que le niveau de sensibilité des informations que vous traitées. Ainsi, si vos besoins nécessitent une offre sur-mesure, contactez-nous afin de la construire ensemble.

Un scan de vulnérabilité sert à détecter et à identifier les failles de sécurité de votre infrastructure. Une fois réalisé, il permet de corriger l’ensemble des failles qui ont été détectées en lançant, les patchs, upgrade et mise à jour nécessaires sur vos serveurs, postes de travail, équipements réseaux, etc. Cette phase s’appuie sur un PMS (Patchs Management System) qui permet de prioriser les corrections en fonction de la gravité des failles identifiées. Notre recommandation est de réaliser cette phase avant toute opération de pentesting, qui en sera d’autant plus efficace après.

Un audit s’appuyant sur notre outil Cybermanager™ nécessite en présentiel une grosse demi-journée d’atelier pour répondre au panel de questions. À l’issue de cette réunion de travail avec les collaborateurs représentatifs de l’organisation de l’entreprise, nous sommes en mesure de constituer un premier rapport et une première tendance sur la maturité et le degré de résilience de l’entreprise vis à vis du risque cyber. Le rapport définitif avec les compléments d’information nécessaires est ensuite établi sous huitaine.

En supprimant la messagerie et en déconnectant votre système d’information d’internet… 😃. Plus sérieusement, on ne peut pas être certain d’être protégé à 100% et on ne le sera jamais. Aussi, notre rôle est d’accompagner les entreprises en installant des outils et en mettant en place des procédures qui permettent par leur complémentarité, de dissuader le hacker de vous attaquer. Pour un hacker, le temps, c’est de l’argent : plus il passera de temps à préparer l’attaque contre vous, moins il gagnera de l’argent (potentiellement) en butant sur les difficultés rencontrées. Si c’est le cas, il délaissera sa cible, pour tenter d’en attaquer une autre…

Quelle que soit la taille de l’organisation ou le secteur d’activité, que ce soit une structure privée ou un organisme public, la cybersécurité est nécessaire pour protéger l’organisation d’une cyberattaque malveillante. Cette protection se joue aussi bien sur les Hommes que sur les infrastructures et les applications. 

  • Les Hommes : Parce que les virus et autres actions de phishing arrivent par la messagerie et qu’un clic trop rapide de l’utilisateur peut être désastreux pour l’entreprise. D’où la nécessité, au delà des barrières techniques mises en place dans l’entreprise de former l’utilisateur aux gestes cyber qui lui permettront d’adopter la bonne attitude vis-à-vis d’une menace.
  • Les infrastructures : Elles sont la porte d’entrée sur votre système d’information et sont nécessaires à votre activité. Sans elle, l’entreprise ne peut plus vivre. On a beaucoup trop vu de PME disparaître en quelques mois à cause d’une cyberattaque sur un système d’information qui a arrêté les chaînes de production, la réception des bons de commandes, la facturation Client, les commandes chez les fournisseurs…
  • Les applications : Elles représentent la partie la plus sensible et la plus permissive de votre système d’information. Une faille applicative suffit pour que le hacker détruise vos données, les aspire pour les revendre, les modifie à votre insu et perturbe la vie normale de votre entreprise. Veillez à tester la vulnérabilité de vos applications notamment celles qui sont dans le Cloud. Pensez également à avoir une approche « Security by Design » quand vous développez vos applications.

C’est simple : tout débrancher et nous appeler !

L’agence UBCOM agit en prévention du risque cyber. Néanmois, elle travaille étroitement avec de nombreux partenaires de confiance pour anticiper tous les risques, construire de solides barrières anti-compromissions et connaitre les bons réflexes en cas de cyberattaques.

Ainsi, nous pourrons vous accompagner pour remettre votre système d’information d’aplomb aux côtés de vos partenaires habituels en ayant un regard neuf et objectif sur les étapes de remise en route de votre système d’information, sans subir la pression et le choc qu’une cyberattaque peut déclencher au sein des équipes.

La méthologie SAST (Static Application Security Testing) comprend des outils et des technologies conçus pour détecter la présence de failles et vulnérabilités dans le code source d’une application. Par opposition aux tests dynamiques, cette méthodologie s’appuie sur un test dit statique du code. Autrement dit, elle fait partie intégrante du procédé “Security by design” selon lequel la sécurité du développement d’une application est au coeur de sa conception, en amont de sa mise en service.

Une campagne de SAST peut alors servir, par exemple, à détecter un code générateur de nombres aléatoires faible, trouver des dépassements de mémoire tampon,  repérer des possibilités d’injection SQL, signaler des failles de scripting intersites et identifier divers points sensibles potentiels  que des acteurs malveillants pourraient exploiter.

 

Les certifications en cybersécurité sont “l’attestation de la robustesse d’un produit réalisées par un évaluateur tiers, selon un schéma et un référentiel adaptés aux besoins de sécurité des utilisateurs et tenant compte des évolutions technologiques” (source: ANSSI).

Grâce à l’utilisation des technologies d’UBCOM et de ses partenaires, vous pourrez garantir la bonne sécurité de votre système d’information et assurer à vos collaborateurs, clients, fournisseurs et partenaires que vos produits et services sont robustes, sécurisés et vérifiés par des tests de mise à l’épreuve sous tous les aspects : réglementaire, logiciel, technique, gouvernance, management…etc.

Les experts d’UBCOM vous proposent de construire votre cybersécurité en 5 étapes : contactez-nous via les formulaires de contact sur notre site web, rencontrons-nous, recevez une offre d’accompagnement cyber, protégez votre organisation et bénéficiez d’une autonomie dans la gestion de votre cyberdéfense.

Selon les disponibilités et l’urgence de la situation, une stratégie de cybersécurité peut être mise en place sous quelques jours.

UBCOM est une agence de conseils stratégiques en cybersécurité et protection du secret. De part l’expérience de ses directeurs et collaborateurs, l’agence bénéficie d’une expertise rare et unique en accompagnement de définition de stratégie cyber et de protection d’informations tactiques et stratégiques. 

Sa mission est de protéger les intérêts économiques des acteurs européens sur le marché mondial contre l’intelligence économique et l’espionnage industriel. Conscients du contexte de guerre économique dans lequel se trouve l’Europe, entre soumission numérique et perte de souveraineté, les experts d’UBCOM accordent une importance particulière à la disruption, à l’intelligence économique et à l’environnement complexe dans lequel évoluent ses partenaires.

Les tarifs chez UBCOM dépendent de la taille de votre entreprise et évoluent en fonction du nombre de salariés.

Nos experts cyber ont accompagné plus de 200 entreprises tout secteur confondu depuis la création de l’agence en 2014. Certains secteurs d’activité sont plus récurrents que d’autres, et en cas de nouveau secteur d’activité à protéger, nous faisons toujours appel à des partenaires expérimentés pour vous accompagner dans la définition de la meilleure stratégie de cyberdéfense.

Non, évidemment, il n’est pas nécessaire d’avoir des compétences en cybersécurité ni en protection du secret pour faire appel à nos experts et sélectionner une offre de protection cyber.

L’avantage de choisir UBCOM: des solutions simples et intuitives, des conseils précis et concrets.

Vous pourrez ainsi en quelques clics avoir une connaissance des flux toxiques traversant votre organisation, générer des rapports d’analyse de votre configuration DNS, ou encore obtenir un exposé des failles techniques de votre système d’information, pour ne citer que ces exemples.

Vous avez une autre question ?
Contactez-nous et nous serons heureux de répondre à toutes vos questions supplémentaires.