Infogérance

Après une décennie passée à sécuriser les serveurs et les applicatifs de nos clients, notamment en les aidant à mettre en place les contre-mesures efficaces pour éviter l’escalade en cas d’intrusion, nous avons décidé au cours du second semestre 2014 de proposer un service d’infogérance.

Cette option a particulièrement séduit nos clients. Nous comptons désormais de nombreux grands groupes qui confient leur infogérance à Wargan Solutions et des clients étatiques comme le Ministère de la justice qui utilisent nos serveurs sécurisés et haute disponibilité. Nous infogérons actuellement plus de 350 machines à travers le monde.

Infogérance

Pas de compromis entre haute disponibilité et sécurité accrue

La sécurité est le cœur de métier de Wargan Solutions, et pour nous, une exigence quotidienne. Chaque déploiement intègre un processus de vérification et de supervision accrue afin de présenter une sécurité maximale.

Contrairement à l’actuel effet de mode pernicieux du Cloud, nous conseillons à nos clients les plus à risque de déployer leur infrastructure sur des machines dédiées, afin d’anticiper les évidents problèmes de souveraineté des données (Cloud Act, Patriot Act, …).

Contacter l’équipe d’infogérance
Management de transition en TI

Management de transition

L’offre de management de transition en technologies de l’information de Wargan Solutions permet à ses clients de s’appuyer sur une équipe pluridisciplinaire forte de plus de quinze années d’expérience en situations d’urgence. Notre mission est de remettre nos clients sur le chemin de la performance technique.

A l’image du mercenariat, l’équipe est déployée lors de situations critiques: problèmes de qualité des livrables, vagues de départs mettant en péril les applicatifs et la cohésion interne, perte de hiérarchie au sein de la Direction Technique, errances sur les choix technologiques, besoin d’analyse et de gouvernance lors d’incidents de sécurité majeurs.

Plan d’action organisationnel

La plupart des entreprises rencontrant des difficultés techniques ont en commun une altération de la motivation des équipes. Afin d’évaluer la situation dans son ensemble, chaque mission de management de transition débute par plusieurs audits et par la conception et la restitution d’un plan d’action organisationnel. Ce plan d’action s’appuie sur un triptyque bien rodé: qualifier, remotiver et recruter.

Comme les pôles IT en péril ont bien souvent du mal à recruter (manque d’attractivité des choix techniques, ambiance interne délétère, situations anxiogènes au quotidien), nous utilisons nos propres canaux de recrutement et de mercenaires pour répondre le plus rapidement possible à la désorganisation. De plus, afin d’évaluer l’origine des problèmes ou des délais, nous sollicitons régulièrement les techniciens internes de Wargan Solutions dont la fiabilité est reconnue, agissant comme des développeurs étalons et permettant d’évaluer la complexité et la durée de développement des tâches attendues par le client.

Audit humain

Nous auditons les équipes technique afin d’évaluer l’engagement et les responsabilités de chacun selon les projets.

Audit technologique

Nous analysons les choix technologiques, évaluons la dette technique et anticipons les futurs points de défaillance.

Nouvelle gouvernance

Nous mettons en place une nouvelle gouvernance qui devient responsable de l’exécution du plan d’action.

Déploiement opérationnel

A la suite de l’exécution du plan d’action organisationnel, la nouvelle équipe auditée est désormais en charge des livrables. Son unique métrique: sa capacité à livrer. La réussite de la mission ne peut s’évaluer selon des critères subjectifs (temps passé sur le projet, nombre de lignes de codes produites, présentiel, …), seule l’autonomisation et le respect des plannings de la nouvelle organisation permet au client de valider l’efficacité de la transition. Les enjeux sont nombreux:

Dette technique

Critique en tous points, il s’agit du premier danger à circonscrire. Elle est un frein à la maintenance, un risque majeur en cas de démission de l’architecte et un obstacle à l’embauche (attractivité technologique).

Résilience

Afin que la capacité de production ne soit jamais altérée, la dorsale technologique est horizontalisée: les zones applicatives critiques sont gérées par équipe et l’infrastructure est orchestrée collectivement.

Souveraineté

L’ensemble de l’infrastructure est auditée: les bases de données , les contrôles d’accès, les dépendances tierces, les instances et les stockages sont re-souverainisés. Chaque modification est historisée.

Efficience

Les choix technologiques sont réalisés sous le prisme de la durabilité: facilité de recruter sur la technologie, langage éprouvé et déterministe. L’ensemble est cyclé dans des processus de tests complets.

Sécurité

Chercheurs et auteurs de plusieurs publications en sécurité informatique, nous intégrons dans les processus de développement et de management une constante vérification des bonnes pratiques.

Pérennité

L’encadrement méticuleux réalisé par l’équipe de Wargan Solutions pendant la période de transition détermine le bon respect des délais, un recrutement efficace et le respect des normes en vigueur.

Contacter l’équipe de transition

Réponse à incident

Les premières actions accomplies à la suite de la détection d’un incident déterminent la capacité de récupération des données et la constitution de la preuve. Nos équipes interviennent régulièrement dans des contextes particulièrement complexes: intrusion avérée, altération ou fuite volontaire de données de la part d’un salarié, attaque par ransomware. Notre méthodologie assure un retour rapide à l’activité, préserve l’intégrité de l’analyse et anticipe les futurs problèmes grâce à la conception d’un plan de reprise d’activité.

Réponse à incident

Défense

Nos équipes démarrent systématiquement leur mission en endiguant l’origine de l’attaque, qu’elle soit interne ou externe. Il est primordial d’éviter à tout prix l’élévation de privilèges tout en maintenant un niveau de service faiblement dégradé.

Récupération de données

Afin de restaurer rapidement une qualité de service optimale, notre équipe de récupération de données extraie le maximum d’informations possible de votre organisation et les transmets à l’équipe infrastructure afin de rétablir la production.

Analyse

Notre équipe d’autopsie analyse l’ensemble des journaux et des traces laissées par l’attaquant afin d’établir le scénario d’attaque. Ce scénario constituera l’essence de la preuve légale et permettra à l’équipe de sécurisation d’améliorer le bastion du client.

Contacter l’équipe d’incident
Tests d'intrusion

Tests d’intrusion

Les consultants en sécurité informatique de Wargan apportent régulièrement leur soutien à la communauté Open Source, de laquelle ils sont connus pour avoir découvert plusieurs failles de sécurité importantes. Nos valeurs, fondées sur l’écoute et la réactivité, nous permettent d’officier quotidiennement depuis 18 ans pour des clients grands comptes, mais également pour des entreprises de toutes tailles.

Nos audits suivent une méthodologie extrêmement rigoureuse

La force de notre méthode est d’allier les recommandations énoncées par des fondations reconnues telles que l’OWASP et l’OSSTMM, à notre expertise technique acquise au gré de nos multiples audits. Nous enrichissons la technicité de l’audit à l’aide de nos outils et de nos découvertes personnelles: chaque test d’intrusion est réalisé manuellement, par un humain, nous ne nous cantonnons pas à exécuter des analyses automatisées.

Audit de code source

Un audit de code est la relecture du code source d’une application. Il permet d’identifier les vulnérabilités présentes dans le code source, d’en améliorer la maintenabilité, les performances ou de s’assurer de sa conformité à une norme ou à divers processus métiers.

Audit Red Team

Les audits de type Red Team visent à simuler une attaque réelle afin d’éprouver la sécurité globale d’un système d’information, ainsi que la sensibilisation des employés. Le but est de démontrer les conséquences potentielles d’une attaque mais également de tester la réactivité des équipes de défense en place.

Test d’intrusion ciblé

Un test d’intrusion est un audit de sécurité informatique consistant en la recherche de failles présentes dans une application ou une infrastructure. Cet audit permet donc d’identifier et de corriger les vulnérabilités les plus visibles, sur une surface d’attaque déterminée (contrairement au Red Team).

Contacter l’équipe d’intrusion