Suivez nous sur Twitter

6ix IT Sécurité & transparence

Internet, vu autrement.

Accessible à tous

Les menaces pesant sur les systèmes d’information (la fraude, détournement, perte, vol de données, vandalisme) sont grandissantes et sont au coeur de votre stratégie numérique. Parce que chaque entreprise doit devenir une place forte afin de protéger son savoir-faire, 6ix IT offre une démarche complète pour la sécurisation des systèmes d'information et vous accompagne dans la mise en œuvre de votre sécurité, de son organisation aux audits de sécurité, en passant par l’élaboration de mesures de protection et la sensibilisation des personnels.

Nos services s’adressent à toute personne sensible à la sécurité informatique qu'il dispose ou non d’un minimum de connaissances informatiques (administrateur système, développeur, responsable de la sécurité des systèmes d’information, utilisateur) souhaitant assurer un niveau de sécurité adaptée aux données qu'il manipule: code source, données personnelles, business logic.


Nos forces:

  • Accompagnement
  • Confiance
  • Flexibilité
  • Guides pratiques
  • Communication
  • Stratégie numérique
  • Formation sécurité
  • Expertise technique

Consultez nos services
  • Audit de code source

    Les différents audits de sécurité réalisés se veulent essentiellement opérationnel et technique (la partie organisationnelle est hors du périmètre de cet audit). L’objectif principal des audits est la recherche de vulnérabilités dans le système étudié (le système cible). Une Vulnérabilité est une faiblesse présente dans le système et qui pourrait être exploitée de façon accidentelle ou par un acte malveillant pour compromettre un besoin de sécurité exprimé.

  • Owasp compliance

    6ix IT s'attache à respecter les standards en matière de SSI. Nos audits de sécurité (pentests et audits de code source) s'appuient sur des référentiels reconnus. Le top 10 OWASP est systématiquement pris en en compte lors de nos prestation.

  • Suivi continu

    Notre méthodologie comporte quatre étapes, chacune entraînant l'autre. Celle ci vise à établir un cercle vertueux. Sa mise en place permet ainsi d'améliorer sans cesse la qualité de service que vous proposez à vos clients.

  • Vulnérabilités web

    Les sites Web sont les points les plus sensibles, car les plus exposés. Ils offrent aux utilisateurs malveillants une large surface d'attaque. Il est donc primordial de porter une attention particulière à la sécurité de ceux-ci.

Audits de sécurité & Tests d'intrusion

Avec pour objectif de valider les moyens de protection mis en place, les audits de sécurité permettent de déterminer si vos applications exposées sur internet sont en accord avec l'état de l'art en terme de sécurité des systèmes d'information. L'audit, à travers les tests d'intrusion, permet de déterminer la robustesse d'un système à un instant t. La méthodologie d'audit suivie permet la réalisation de tests en « boîte blanche », « boite grise » et « boîte noire ».Soit:

  • avec ou sans connaissance de l’architecture à tester et le concours des équipes techniques ;
  • avec et/ou sans compte utilisateur auprès de l’application à tester.
A l'issu de ces tests, une synthèse technique est rédigée.Elle a pour objet de servir de « feuille de route » pour les administrateurs, leur permettant d’exploiter directement les résultats de la mission sans rentrer dans la démarche technique des tests.

Protection des données personnelles

Au centre des préoccupations des internautes, la sécurité et plus spécialement la protection de leurs informations personnelles devient un enjeu stratégique pour les e-commerçants. Afficher des garanties quant à la protection de ces données est une innovation qui devient désormais un atout marketing.

La mise en avant de ces garanties sur votre site sur votre page d'accueil ainsi que tout au long du parcours client rassurent l'utilisateur et facilitent le passage à l'acte d'achat. Ces garanties contribuent également à renforcer l'image positive de votre marque.

Formation SSI

Maîtriser les concepts techniques de la SSI: architecture, protocoles réseau, attaques applicative, fonctionnalités de base, est indispensable pour maintenir un système robuste avec un niveau de sécurité répondant à ses besoins. Les formations que 6ix IT proposent traitent de sécurité applicative et organisationnelle. Ces formations apportent réponses et solutions à vos objectifs de sécurité.

Nos formations SSI vous permettent d'acquérir la maîtrise globale des concepts fondamentaux de la SSI. Elle permet noatmment aux personnes au profil non technique d'obtenir une première vision opérationnelle du leur environnement.


/// Nos References


Pour conserver la confidentialité de nos clients, nous avons fait le choix de ne pas les afficher dans leur totalité, n'hésitez pas à nous contacter si vous souhaitez avoir des références sectorielles précises..





/// Activité 6ix IT


La SSI accessible.


Expertise sécurité

Objectif: Améliorer la protection et de réduire les vulnérabilités en introduisant des contrôles de sécurité de nature technique ou procédurale tout en veillant à l'équilibre sécurité, rentabilité et coût.

Communication

Rassurez, communiquez votre sensibilité à la sécurité. Véhiculer une image positive vis à vis de l'attention que votre entreprise portée aux données personnelles.

Notre activité
Tests d'intrusion
SEO
Développements internes
Analyse de code source
Audit données personnelles

/// Témoignages

  • La mission réalisé par 6ix IT nous a permis de gagner 30% de performance gràce aux optimisations réalisées.

    Amaury Mylonas - CTO Qozmo
  • Professionalisme.

    Edouard Cole - CTO RG Systèmes

/// Derniers billets du blog SSI


  • Mise à jour mai 2013: Liste des bug bounty program

    Auteur: 6ix IT Commentaires: Aucun Date: 08:22

    Le projet crowdsec est désormais lancé en version beta. Seules quelques fonctionnalités sont aujourd’hui ouvertes pour la phase de lancement. Celles-ci seront rapidement débloquées au fur et à mesure de l’avancée de développement du projet.   Bug bounty programmes les plus connus (avec récompenses) Facebook – http://www.facebook.com/whitehat/bounty/ Etsy – http://www.etsy.com/help/article/2463 Google – http://www.google.com/about/company/rewardprogram.html Paypal – [...]


    Lire la suite
  • Ce jeudi 21 février 2013, un petit déjeuner juridique est organisé par le Syntec et le cabinet Fidal Innovation.   Objectif: Présenter les enjeux de demain avec l’arrivée des nouveaux audits de données personnelles mis en place par Bruxelles. Le numérique est en développement permanent et se trouve au cœur de nombre de secteurs d’activités. [...]


    Lire la suite
  • Le rapport d’expertise sur la fiscalité de l’économie numérique La mission d’expertise sur la fiscalité de l’économie numérique rédigée par Pierre COLLIN, conseiller d’état & Nicolas COLIN, Inspecteur des finances a été enfin émis par le Gouvernement. Ce rapport de près de 200 pages propose une taxe nationale (encore une) sur le modèle de la taxe [...]


    Lire la suite
  • Liste des bug bounty programmes

    Auteur: 6ix IT Commentaires: Aucun Date: 09:35

    Vous trouverez une liste tenue à jour des bug bounty program. N’hésitez pas à nous contacter pour y figurer. Si vous voulez mettre en place votre propre service de bug bounty, rendez vous sur Crowdsec pour l’externalisation de la sécurité de vos applications.   Facebook - http://www.facebook.com/whitehat/bounty/ Google – http://www.google.com/about/company/rewardprogram.html  Paypal – https://www.paypal.com/us/webapps/mpp/security/reporting-security-issues Mozilla – http://www.mozilla.org/security/bug-bounty.html [...]


    Lire la suite
  • Bug bounty programs

    Auteur: 6ix IT Commentaires: Aucun Date: 19:12

    Basé sur le concept du crowdsourcing, ces bug bounty programs permettent à toute entreprise d’externaliser la recherche de vulnérabilités. C’est le concept de crowdsourced security.  Crowdsourcing & sécurité Ce sont donc des chercheurs ou pentesters externes qui vont ainsi parcourir votre site ou application à la recherche de vulnérabilités plus ou moins sensibles. On liste [...]


    Lire la suite
  • Le Délégué à la Protection des Données (DPD)

    Auteur: 6ix IT Commentaires: Aucun Date: 16:09

    Le délégué à la protection des données personnelles est le nom donné par Bruxelles à celui aujourd’hui nommé en France  le CIL. Cet acronyme pour Correspondant Informatique et Libertés. Un précédent article parule mois précédent nous présentait les grands axes de la refonte du projet de lois autour des données personnelles. C’est à l’occasion de la conférence LEXPOSIA que ces [...]


    Lire la suite
  • Enlarge your CNIL

    Auteur: 6ix IT Commentaires: Aucun Date: 15:55

    Comment va être appliquée la loi sur les données  personnelles ? On parle beaucoup de la possible augmentation de la TVA dans le secteur de la restauration, avec tous les jeux de mot que l’on connait, mais ce sont les DSI et plus largement tous les responsables informatiques qui vont recevoir une addition vraiment salée… [...]


    Lire la suite
  • Audit Informatique et libertés

    Auteur: 6ix IT Commentaires: 1 Date: 17:03

    Ça  s’agite à Bruxelles. Ça s’agite même beaucoup depuis le début de l’année 2012. La fameuse directive 95/46/CE, directive qui constitue le texte de référence sur la question des données personnelles  est sur le point d’être modifié. Les entreprises des états membres de l’union européenne auront très bientôt pour obligation la mise en conformité de leur système d’information et plus globalement, [...]


    Lire la suite
  • Définition SSI

    Auteur: 6ix IT Commentaires: Aucun Date: 11:44

    La SSI (sécurité des systèmes d’information) est une des composantes du domaine d’activité de la sécurité informatique. La SSI est en métier en plein essor. Désormais au cœur des stratégies numériques, la sécurité de l’information est devenue un enjeu primordial dans le pilotage de l’entreprise. Disponibilité, intégrité, confidentialité, traçabilité sont les quatre piliers de la [...]


    Lire la suite

/// Twitter Feed

Find out what's happening, right now, with the people and organizations you care about.

Copyright 2012-2013 © 6ix IT