Au-delà de la protection,
l’innovation en cybersécurité

Protégez vos données avec notre expertise inégalée en cybersécurité.

Qui Sommes-Nous ?

Bienvenue chez EAC Technologies leader dans le domaine de Cybersécurité, l'un des leaders de la protection numérique à Nouakchott et inscrit dans le Livret des entreprises numériques du ministère de la Transformation Numérique, de l’Innovation et de la Modernisation de l’Administration. Nous sommes ici pour vous sauver des griffes des cybercriminels !

Notre équipe d'experts en cybersécurité est prête à vous offrir des solutions sur mesure, adaptées à vos besoins spécifiques. Nous ne faisons pas dans le bas de gamme, et vous ne devriez pas non plus !

Avec des années d'expérience et une passion pour la sécurité, nous transformons la complexité de la cybersécurité en un jeu d'enfant. Laissez-nous vous montrer comment nous pouvons protéger votre monde numérique.

Mobirise Website Builder

Nos Services

Audit d'applications Web & Mobile

L’objectif de ce type d’audit d’audit est d’évaluer la robustesse de votre application web face aux menaces suivantes :
-Vol d'informations sensibles ou confidentielles
-Altération de données
-Contournement de l'authentification
-Attaque par rebond sur votre réseau interne
-Élévation de privilège (déplacement latéral et horizontal)

Audit de configuration / conformité

La sécurité des systèmes d’information est étroitement liée à la configuration des équipements. C’est pourquoi nous réalisons des audits de conformité (aussi appelés audits de configuration). Ces prestations permettent d’évaluer la sécurité informatique de votre réseau en analysant la configuration de vos socles techniques.

Audit d'applications mobile Android et iOS

Un audit d'application mobile se découpe en deux phases.

-L'analyse statique permet, dans un premier temps, d'auditer la sécurité de l'application en tant que telle. Nous procédons à une phase de rétro-ingénierie afin de comprendre le code de l'application, et étudier ses interactions avec le système. 

-Dans un second temps, l'analyse dynamique consiste à exploiter les vulnérabilités que nous avons identifiées lors de l'analyse statique, mais aussi à découvrir de nouvelles vulnérabilités. 

tests d'intrusion (pentest)

Le test d'intrusion, ou pentest en anglais, est un audit ayant pour but de vérifier la sécurité d'une ressource (plage d'adresses IP, site ou application web, mobile, réseau interne...) du point de vue d'un attaquant. Il s'agit du meilleur moyen de vérifier concrètement l'efficacité des mesures de protection mises en place.

Plus concrètement, nous évaluons la sécurité du périmètre défini avec vous suivant une méthodologie spécifique aux périmètres testés, qui s'appuie notamment sur le PTES (Penetration Testing Execution Standard), ainsi que sur des ressources fondamentales telles que l'OWASP.

Equipe et Certification

SOPHOS est désormais un partenaire stratégique

EAC TECHNOLOGIES, expert reconnu en cybersécurité, est fier de partager une grande nouvelle : la signature d’un partenariat stratégique avec SOPHOS, acteur mondialement reconnu pour ses solutions avancées de protection contre les cybermenaces.

Grâce à ce partenariat, EAC TECHNOLOGIES renforce son engagement envers ses clients en devenant revendeur officiel des solutions SOPHOS et en proposant des offres de sécurité managée adaptées aux besoins des entreprises modernes.

Assistance et Accompagnement

AMOA cybersécurité

Accompagnement pour rédiger un document relatif aux bonnes pratiques SSI notamment dans le cadre d’émission d'une consultation.
Accompagnement à la rédaction d'un cahier des charges pour un besoin SSI
Définir une note d'orientation stratégique à destination à d'un décideur décrivant :
- Une grille multicritères présentant une synthèse de l’offre du marché pouvant répondre aux plus près des exigences exprimées dans la note d’orientation stratégique
- Un dossier de choix de solutions présentant les caractéristiques fonctionnelles et technologiques de chaque solution
- Un dossier définissant les modalités de qualification de la solution : le contexte (usages, environnement d’architecture, gamme d’appliances, règles implémentées en test…) et les scénarios de recette fonctionnelle et technique de la solution


____________________

Intégration de solutions SSI

Nous nous concentrons sur trois domaines d'intégration :
-Serveur bastion sécurisé : point de passage obligé pour toutes les opérations d'administration de l'infrastructure, ce serveur sécurisé permet d'assurer, entre autres, la séquestration des comptes d'administration, l'enregistrement des sessions d'administration, et l'identification des administrateurs.
-Sécurité de l'industrie 4.0 : le monde industriel est de plus en plus visé par des attaques, certaines très perfectionnées, d'autant plus à « l'ère 4.0 » où les machines sont connectés à Internet via l'IoT à des fins de supervision.
-Sécurité de l'Active Directory : l'Active Directory est un annuaire d'entreprise utilisé au sein des réseaux Windows. Sa sécurité est primordiale pour toute l'infrastructure, mais est malheureusement souvent insuffisante.



____________________

Analyse de risques (cartographie)

La connaissance de votre propre système d'information est un préalable important à sa sécurisation. S'il comprend des équipements omis des inventaires, ceux-ci risquent de devenir rapidement obsolètes, ce qui en fera donc des cibles de choix pour un attaquant.

C'est pourquoi il est essentiel de disposer d'une connaissance précise de l'installation informatique de votre entité. Pour cela, il faut bâtir une cartographie détaillée du système d'information.

L'analyse de risques est une étape préalable à la sécurisation de votre système d'information, et permet d'évaluer les éventualités et les conséquences plausibles de multiples risques, avant de décider des actions à mener et de leur ordonnancement. Cela permet de réduire ces risques à un niveau acceptable. 


____________________

Sensibilisation à la sécurité

une sensibilisation à la sécurité informatique auprès de vos utilisateurs.
Nous sensibilisons les utilisateurs à la sécurité au travers de différents thèmes :

-Sécurité du poste de travail
-Stratégie de mots de passe
-Détection de tentatives de phishing ou de social engineering
-Comportement sur les réseaux sociaux
-Réflexes de sécurité en ligne
-Réaction en cas d'attaque


RSSI Externe

En temps que chef d’orchestre de la sécurité informatique, le RSSI ou Responsable de la Sécurité des Systèmes d’Information (en anglais, CISO) assume un rôle décisif au sein de l’organisation. Il est ainsi chargé de :
-Développer un programme de sécurité robuste basé sur les enjeux et processus de l’organisme 
-Déterminer et gérer les risques afin de les réduire au maximum 
-Accompagner et sensibiliser les collaborateurs 
-Sécuriser le capital immatériel tel que les données sensibles 
-Améliorer la posture de conformité de l’organisme afin de lui permettre de répondre aux exigences réglementaires 
-Piloter des plans d’action de sécurité.


Formations

Chaque formation est personnalisée en fonction de l’existant et de la politique de sécurité en place. Nous proposons à nos clients de simuler une campagne de phishing auprès de leurs employés, et ce afin d'avoir un aperçu du taux de vulnérabilité de l'entreprise face à cette menace.

Deux campagnes sont généralement lancées :

l'une avant la sensibilisation, l'autre après la sensibilisation, et ce afin de tester l'efficacité de celle-ci.


Questions Fréquemment Posées

Parce que nous sommes les meilleurs, tout simplement !

Des solutions de cybersécurité sur mesure, bien sûr !

Avec des experts qui dorment moins que vous !

Des centaines, et ils nous adorent !

Envoyez-nous un message, on adore papoter !

99%

Satisfaction client

24/7

Support disponible

46+

Projets réussis

Protégez-vous dès aujourd'hui !

Ne laissez pas les hackers vous surprendre !

Nos Partenaires de Confiance






Contactez-Nous Maintenant

Nos Coordonnées