Annuaire Cybersécurité

logo
Spécialisations:

• Formation & cyber-entraînement
• Audits techniques & conseils
• Tests d’intrusion & Red Team
• GRC (gouvernance, risque & conformité)
• SOC managé 24/7


Chiffres clés:

20 ans d’expérience dans la cybersécurité
Expertise reconnue des environnements critiques
+ 60 experts : analystes SOC, pentesteurs, consultants, intégrateurs...
+ 2 000 jours d’audits réalisés par an
+ 4 000 personnes formées
+ 1 000 clients

Dirigeant

Vincent Poulbère

Directeur SysDream

      v.poulbere@sysdream.com


      « L’un des différenciants de SysDream est d’intervenir dans des environnements critiques ou régulés avec des experts qualifiés »

      RENDRE ACCESSIBLES LES PLUS HAUTS STANDARDS DE LA CYBERSÉCURITÉ

      Fournisseur de services de sécurité managés (MSSP), SysDream est votre partenaire de confiance avec une offre complète pour anticiper, détecter et répondre aux cybermenaces.

      SYSDREAM

      Voir la fiche sur l'annuaire cybersécurité

      Site web
      https://www.sysdream.com
      Adresse
      92300 LEVALLOIS-PERRET
      France
      Marques
      • MALICE
      • HACK IN PARIS
      • OVELIANE
      Offre
      SysDream, filiale cyber du groupe Hub One, vous accompagne tout au long du cycle de vie de la sécurisation de votre SI : audit, conseil, formation, intégration, détection (SOC) et remédiation (CERT)
      Adhérent
      • Numeum
      • CLUSIF
      Activité principale
      Prestataires de services (conseil, intégration, infogérance)
      Domaines d'applications
      • Données
      • Applications
      • Réseaux
      • Mobilité
      • Systèmes de contrôle industriels
      • Identité
      • Objets connectés
      • Poste de travail

      Prestataires de services (conseil, intégration, infogérance)

      Organisation
      • Conformité (conseil, intégration, edition de logiciel)
      • Politiques de sécurité & gouvernance (conseil)
      • Formation, sensibilisation (conseil, edition de logiciel)
      État des lieux
      • Classification des données (conseil)
      • Analyse de risques (conseil)
      • Analyse de vulnérabilité (conseil, intégration)
      • Threat Intelligence (conseil)
      • Log Management (conseil, intégration)
      • Audit de code source (conseil)
      Protection
      • Contrôle d'accès et gestion des identités (conseil, intégration)
      • Protection de la donnée (conseil, intégration)
      • Protection applicative (conseil, intégration)
      • Protection des postes de travail (conseil, intégration)
      • Protection réseau & infrastructure (conseil, intégration)
      • Protection des terminaux mobiles (conseil, intégration)
      Exploitation
      • Sécurité & DevOps (conseil, intégration)
      • SIEM (conseil, intégration)
      • SOC (conseil, intégration, infogérance)
      • Dashboards sécurité (conseil, intégration)
      • Réponse à incident (conseil, infogérance)
      • Analyses forensiques (conseil, infogérance)
      • Contrôles continus (conseil, infogérance)
      Contrôle
      • Tests d'intrusion (conseil)
      • Audit d'architecture (conseil)
      • Audit organisationnel (conseil)

      Version publiée dans l'annuaire de la cybersécurité (octobre 2024)