Plus d'informations ?

Description

OWN est un acteur français indépendant spécialisé dans l'accompagnement des organisations face aux menaces numériques, en combinant expertise technique, analyse de la menace et services managés. Ses prestations couvrent l'audit de sécurité (tests d'intrusion, audits de configuration, de code et d'architecture), le conseil en gouvernance et conformité (ISO 27001, NIS2, DORA), la gestion des risques, ainsi que l'externalisation de la fonction RSSI. OWN opère son propre CERT, offrant des services de réponse à incident, d'investigation numérique (DFIR) et de renseignement sur la menace (CTI), avec des rapports sectoriels contextualisés et des capacités d'analyse avancées. Son SOC managé, basé sur des technologies telles que HarfangLab (EDR) et Sekoia.io (XDR/SIEM/SOAR), assure une supervision continue des systèmes d'information. L'entreprise est qualifiée PASSI-RGS sur l'ensemble des portées d'audit et propose des tests d'intrusion basés fondés sur la menace (TLPT). OWN intervient auprès d'organisations de toutes tailles, notamment dans les secteurs sensibles et réglementés.

Sociétés similaires

Chargement...

Mots-clés

accompagnement numérique
audit de sécurité
tests d'intrusion
conseil gouvernance
ISO 27001
CERT
investigation numérique
renseignement sur la menace
SOC managé
PASSI-RGS

Certifications

PASSI

Actualités récentes

Chargement des actualités...

Catégorie des services proposés

Own se positionne sur 1 segment principal.

Services Cyber & Conseil

3/475%

Conseil, Audit & Stratégie Cyber

3/6
Analyse de risques cyber (EBIOS, méthodes équivalentes)
RSSI à temps partagé (vCISO)
Audit GRC / Mise en conformité
Formation et sensibilisation à la cybersécurité
Courtage et conseil en cyber-assurance
Certification et accréditation en cybersécurité

Services managés

2/4
SOC managé / MDR (Managed Detection & Response)
CERT / CSIRT – Réponse d'urgence aux incidents
Gestion des vulnérabilités managée
Firewall et Cloud Security managés

Sécurité offensive & tests d'intrusion

1/6
Tests d'intrusion (Pentest)
Red Team et simulations d'attaque
Bug Bounty
Tests physiques et ingénierie sociale
Analyses forensiques et collecte de preuves
Contre-mesures de surveillance technique (TSCM)

Intégrateur de solutions

Sous-segment couvert
Sous-segment non couvert