https://hexakrown.com/
shutterstock 580615099 1 - Hexakrown - Cyber Sécurité
  • Cyber sécurité , conformité légale et exigences techniques:
  • Préparez votre dossier de passage MICA juin 2026, ou règlement DORA janvier 2025.
  • Rédaction du cahier des charges et schéma de la synoptique informatique de la structure globale
    • Schéma des flux de communication, internes et externes.
  • inventaires des éléments existants et manquants.  Physiques et logique
  • 1-Vérification de l’hébergeur ISO 27002 et des virtual machine des hébergements des plates formes.
    • DNS – extension DNSSEC [DNSSEC]
  • 1-1 – installation firewall, anti spam, anti virus, anti intrusion, ou modification des fichiers.
    • respect des normes SIEM selon le doc-2019-24.
  • 2- Installation et paramétrage des logiciels de management du réseau SNMP avec remonté d’alarme. 24/7.
    • contrôle permanent et mise à jour.
  • 3- Installation du logiciel PIA ou équivalent exigé par l’INPI pour la mise à jour des normes RGPD.
    • AIPD et En respect des recommandations de sécurité de la CNIL [SECCNIL] ; [BLCNIL]. EBIOS
    • Risk Manager [EBIOS]
    • Analyse de risques et AIPD
  • 4 – Installation de logiciel de contrôle interne -Option .
  • 4-1- sécurisation des flux de communications avec les applications mobiles. 
    • Sécurisation et chiffrement des communications établies entre les applications mobile et les backends ,
    • ou End-Point admin ou network management et backend
  • Ceci vous permet de passer les tests PASSI avec succès et de compléter votre dossier de demande auprès de l’AMF
  • devis selon taille et complexité du réseau,
  • facturation forfaitaire journalière.
  • contactez nos services aux : [email protected]
les Services complémentaire et tests.  
5 – Rédaction de la procédure de sécurité et de contrôle interne , Conseil avocat ou Cabinet ou Testeur PASSI.
administration et maintenance.
6- rédaction du formulaire obligatoire d’auto-évaluation de conformité au référentiel d’exigences de cybersécurité décrites dans l’instruction réglementaire contenue dans le formulaire.
7- Analyse du risque d’origine Cyber conformément aux exigences mentionnées aux paragraphe 3.1.1 du formulaire.
8- Procédure de ségrégation des flux, sécurisation et chiffrement des clés.
9- rédaction du document de cartographie des ressources informatiques listant les ressources informatiques utilisées,
10- le dispositif organisationnel associé, leur criticité pour le demandeur, les interactions entre ressources, et le dispositif de contrôle du risque d’origine cyber sur ces ressources ;
11 ) un rapport d’audit réalisé par un ou plusieurs tiers disposant de la qualification PASSI prévue par l’ANSSI couvrant les portées suivantes [PASSI] :
a) audit organisationnel et physique
b) audit de configuration
c) test d’intrusion a minima en boites noire et grise
d) revue de code, dans le cas où le demandeur utilise ou développe des smart contracts