Plus d'informations ?

Description

Atos propose une gamme complète de services en cybersécurité, couvrant l'audit, le conseil, les services managés et la réponse aux incidents. Ses prestations incluent des évaluations de sécurité, des tests d'intrusion, la gestion des identités et des accès (IAM), la surveillance continue via des centres d'opérations de sécurité (SOC), ainsi que des solutions de détection et de réponse aux menaces. Atos accompagne également ses clients dans la mise en conformité avec les réglementations en vigueur, telles que le RGPD et la directive NIS2. L'entreprise intervient auprès d'organisations de toutes tailles, notamment dans les secteurs sensibles et réglementés, en France et à l'international.

Sociétés similaires

Chargement...

Mots-clés

audit de sécurité
conseil en cybersécurité
services managés
réponse aux incidents
tests d'intrusion
gestion des identités
surveillance continue
centres d'opérations de sécurité
mise en conformité RGPD
directive NIS2

Certifications

PASSI

Actualités récentes

Chargement des actualités...

Catégorie des services proposés

Atos se positionne sur 3 segments principaux.

Services Cyber & Conseil

3/475%

Conseil, Audit & Stratégie Cyber

2/6
Analyse de risques cyber (EBIOS, méthodes équivalentes)
RSSI à temps partagé (vCISO)
Audit GRC / Mise en conformité
Formation et sensibilisation à la cybersécurité
Courtage et conseil en cyber-assurance
Certification et accréditation en cybersécurité

Services managés

1/4
SOC managé / MDR (Managed Detection & Response)
CERT / CSIRT – Réponse d'urgence aux incidents
Gestion des vulnérabilités managée
Firewall et Cloud Security managés

Sécurité offensive & tests d'intrusion

1/6
Tests d'intrusion (Pentest)
Red Team et simulations d'attaque
Bug Bounty
Tests physiques et ingénierie sociale
Analyses forensiques et collecte de preuves
Contre-mesures de surveillance technique (TSCM)

Intégrateur de solutions

Gestion des identités et des accès (IAM)

1/333%

Contrôle des accès et authentification

1/8
SSO et authentification multifacteur (MFA)
Gouvernance des identités (IGA) et provisioning des accès (SCIM)
Sécurité des annuaires d'identité (Active Directory, ITDR)
Gestionnaires de mots de passe
Gestion des accès physiques
Authentification biométrique
Gestion des certificats numériques et PKI
Signature électronique

Comptes à privilèges

Identité client (CIAM)

Détection et surveillance des menaces

1/333%

Plateformes de détection et d'orchestration de la sécurité

1/5
SIEM, gestion des journaux et supervision de la sécurité
SOAR – Orchestration et automatisation de la sécurité
Détection d'intrusions – Sécurité physique des sites et infrastructures
Tests d'intrusion automatisés
Honeypots & leurres de sécurité

Gestion de l'exposition (CTEM)

Renseignement sur la menace (CTI)

Sous-segment couvert
Sous-segment non couvert