Aller au contenu

Nos services offerts et quelques réalisations

Formations

Nous offrons le service de formation en entreprise ou en groupe afin de vous aider à avoir de bonnes cyberhabitudes.
Que ce soit pour une équipe TI, une équipe de gestionnaires ou des membres d’un comité d’administration, nous avons des formations adaptées à vos besoins.

CEGEP de Drummondville / CNIMI
CEGEP de Limoilou
UQTR (en cours de montage)

Conférences

Nos conférences en cybersécurité sont préparées selon vos besoins et conçues pour avoir un maximum d’impact dans un minimum de temps. Elles sont généralement accompagnées d’une démonstration de piratage en direct (dans nos laboratoires) et le contenu est vulgarisé afin que tous puissent comprendre l’impact et l’importance d’avoir de bonnes cyberhabitudes. Nos conférences durent généralement de 1h à 3h.

Insurance Portal
Chambre de commerce et d’industrie de Vaudreuil-Soulanges
SCIO Formation
Chambre de commerce de St-Hyacinthe
AMVOQ

Voici quelques thèmes que nous couvrons lors de nos conférences.
Il y en a plus, mais ceux-ci sont les principaux.

  • La bonne gestion des mots de passe
  • L’utilisation de VPN
  • La navigation internet
  • La sécurité des courriels
  • La Loi 25
  • La protection contre les pirates
  • Les outils de sécurité
  • La sécurité lors des déplacements
  • Les voûtes de mots de passe
  • Le DarkWeb
  • Les mises à jour
  • La protection des données
  • La protection des renseignements personnels
  • Les antivirus et antipourriels
  • L’échange de documents sécurisés
  • La sécurité des sans-fil

Recherche et développement en cybersécurité

La recherche et le développement en cybersécurité sont essentiels pour améliorer la sécurité des systèmes et équipements. Notre équipe travaille à trouver des améliorations aux systèmes et outils de sécurité, principalement des outils de sécurité physique.

Découverte et exposition d’une faille majeure
dans les serrures Schlage

Bloomberg
L’actualité
Journal L’express

Vulnérabilités SentinelOne

Déc. 2021 : Arrêt des opérations de l’agent en remplissant le disque dur via un compte utilisateur

Juin 2022 : Déploiement de Sliver C2, via des options spécifiques, sur un poste ayant SentinelOne

Sparrows Lock Pick

Design du The Sphere
Design du Tie Breaker
Design du The Escort

Services conseils

Vous avez une petite équipe TI ou un consultant qui n’a pas toutes les compétences requises en cybersécurité pour vous aider à mettre en place un plan stratégique de cybersécurité ? Notre équipe peut vous aider en vous accompagnant depuis l’établissement du plan jusqu’à sa réalisation, et même de s’assurer de son évolution annuelle.