Front Office UI
React JS
Flutter
IOS & Android / flutter et React-Nativ
Back End UX
Node JS
bd: Mango DB et No SQL
Cyber Sécurité
Splunk
Nmap
PENTEST
Votre Application Web 3.0
Module de Payement
Votre Cyber Sécurité
Vos applications les plus complexes, un Exchange de valeurs Forex ou Crypto ou de matières premières, un commerce électronique ou une place de marché,
- Cyber sécurité , conformité légale et exigences techniques:
- Préparez votre dossier de passage MICA juin 2026, ou règlement DORA janvier 2025.
- Rédaction du cahier des charges et schéma de la synoptique informatique de la structure globale
- Schéma des flux de communication, internes et externes.
- inventaires des éléments existants et manquants. Physiques et logique
- 1-Vérification de l’hébergeur ISO 27002 et des virtual machine des hébergements des plates formes.
- DNS – extension DNSSEC [DNSSEC]
- 1-1 – installation firewall, anti spam, anti virus, anti intrusion, ou modification des fichiers.
- respect des normes SIEM selon le doc-2019-24.
- 2- Installation et paramétrage des logiciels de management du réseau SNMP avec remonté d’alarme. 24/7.
- contrôle permanent et mise à jour.
- 3- Installation du logiciel PIA ou équivalent exigé par l’INPI pour la mise à jour des normes RGPD.
-
- AIPD et En respect des recommandations de sécurité de la CNIL [SECCNIL] ; [BLCNIL]. EBIOS
- Risk Manager [EBIOS]
- Analyse de risques et AIPD
- 4 – Installation de logiciel de contrôle interne -Option .
- 4-1- sécurisation des flux de communications avec les applications mobiles.
- Sécurisation et chiffrement des communications établies entre les applications mobile et les backends ,
- ou End-Point admin ou network management et backend
- – Ceci vous permet de passer les tests PASSI avec succès et de compléter votre dossier de demande auprès de l’AMF
- – devis selon taille et complexité du réseau,
- – facturation forfaitaire journalière.
- contactez nos services aux : [email protected]
les Services complémentaire et tests. 5 – Rédaction de la procédure de sécurité et de contrôle interne , Conseil avocat ou Cabinet ou Testeur PASSI. administration et maintenance. 6- rédaction du formulaire obligatoire d’auto-évaluation de conformité au référentiel d’exigences de cybersécurité décrites dans l’instruction réglementaire contenue dans le formulaire. 7- Analyse du risque d’origine Cyber conformément aux exigences mentionnées aux paragraphe 3.1.1 du formulaire. 8- Procédure de ségrégation des flux, sécurisation et chiffrement des clés. 9- rédaction du document de cartographie des ressources informatiques listant les ressources informatiques utilisées, 10- le dispositif organisationnel associé, leur criticité pour le demandeur, les interactions entre ressources, et le dispositif de contrôle du risque d’origine cyber sur ces ressources ; 11 ) un rapport d’audit réalisé par un ou plusieurs tiers disposant de la qualification PASSI prévue par l’ANSSI couvrant les portées suivantes [PASSI] : a) audit organisationnel et physique b) audit de configuration c) test d’intrusion a minima en boites noire et grise d) revue de code, dans le cas où le demandeur utilise ou développe des smart contracts |