Notre ADN

Construire votre stratégie globale de cybersécurité

Laissez-vous guider

Trouvez la solution adaptée à vos besoins

Laissez-nous vous guider vers la page qui vous intéresse. Si vous ne trouvez pas votre bonheur, n’hésitez pas à nous contacter.

Accréditations & Qualifications

Notre engagement se reflète dans nos accréditations et recherches.

XMCO est qualifié PASSI sur les 5 portées (Audit d’architecture, Audit organisationnel et physique, Tests d’intrusion, Audit de configuration et Audit de code).

Nous sommes qualifiés par l’organisme PCI Security Standards Council pour valider l’adhésion d’une entité au standard PCI DSS (Payment Card Industry Data Security Standard).

L’équipe d’experts du CERT-XMCO est accréditée par la TF-CSIRT et organisée pour réagir en cas d’incident cybersécurité.

Serenety by XMCO est référencé sur la Centrale d’Achat Public Généraliste.

Serenety by XMCO est référencé sur la Centrale d’Achat de l’Informatique Hospitalière.

XMCO est référencé prestataire terrain auprès de l’ANSSI. Nous aidons les organisations à établir un diagnostic cyber et une feuille de route des actions de sécurisation à réaliser.

Nos consultants possèdent des certifications (techniques et organisationnelles) associées aux différentes prestations que nous réalisons : PCI QSA, PCI 3DS, ISO 27001 Lead Auditor et Lead Implementer, ISO 27005 Risk Manager, GIAC CFA / SNA, CISSP, EBIOS Risk Manager.

Le blog

Des réponses à chacune de vos questions

Les consultants du cabinet, proposent régulièrement, sur notre blog, des résumés de l’actualité cyber, des analyses sur les vulnérabilités / faits marquants / évolutions des menaces cyber ou encore des publications comme l’ActuSécu…

  • Welcome to the Cloud – Partie 1 (AWS)

    Introduction Au cours des dernières années, les entreprises ont initié la migration d’une partie de leur système d’information vers le « Cloud Â». Ce type d’environnements apporte son lot de particularités par rapport aux environnements « on-premise Â» rencontré…

    En savoir plus
  • Exploitation d’une vulnérabilité affectant VMware ESXi

    Contexte Depuis quelques jours, de nombreuses attaques par ransomware exploitant une vulnérabilité dans VMware ESXi ont été enregistrées en France, en Italie, aux Etats-Unis et dans plusieurs autres pays.De nombreux hyperviseurs ESXi en version 6.x et antérieures à 6.7 ont été chiffré…

    En savoir plus
  • On dépile le NTDS #1 – Introduction

    Part 1 : Format, structure et parsing Dans cette série d’articles, nous vous proposons d’analyser le contenu de la base de données de l’Active Directory (AD), le fichier NTDS.dit. Cette base est utilisée en entrée de notre service managé IAMBuster pour analyser le niveau de sécuritÅ

    En savoir plus
  • Les APT américaines, leaders mondiales de la cyberguerre ?

    Dans un contexte géopolitique marqué par des affrontements directs et indirects entre grandes puissances, le milieu cyber ne fait pas exception. Les États passent par ce dernier pour espionner, voire déstabiliser les autres, et ce notamment par l’intermédiaire des Advanced Persistent Threat …

    En savoir plus
Voir tous les articles Voir tous les articles

Découvrez nos événements

  • Replay de l’événement

    Cyberattaques et Infrastructures Critiques : Comment Protéger nos Services Essentiels ?

    En ligne

    En savoir plus
  • Replay de l’événement

    Comment améliorer votre veille et renforcer la sécurité de votre SI à l’aide de YUNO ?

    En ligne

    En savoir plus
  • Replay de l’événement

    CERT-XMCO : Les analystes contre-attaquent. Épisode 3 : Le reveil des scams.

    En ligne

    En savoir plus
  • Replay de l’événement

    CERT-XMCO : Les analystes contre-attaquent. Épisode 2 : l’ascension des nouvelles menaces.

    En ligne

    En savoir plus
  • Replay de l’événement

    La veille en cybersécurité : nouvelles menaces, nouveaux outils.

    En ligne

    En savoir plus
  • Replay de l’événement

    Épisode 1 : Les analystes contre-attaquent : le retour du Darkweb.

    En ligne

    En savoir plus
  • Replay de l’événement

    Les apports d’une veille cybersécurité : anticiper ou régir, il faut choisir

    En ligne

    En savoir plus
  • Replay de l’événement

    Données de santé : le jour où mon coeur s’est arrêté de battre

    En savoir plus
  • Replay de l’événement

    Comment appréhender les risques liés à votre activité  grâce à une veille cybersécurité collaborative ?

    En ligne

    En savoir plus
  • Replay de l’événement

    Webinar – Données de santé : le jour où mon coeur s’est arrêté de battre

    En ligne

    En savoir plus
  • Replay de l’événement

    Le Cyberespionnage, nouveau visage de l’Intelligence Economique ?

    En ligne

    En savoir plus
  • Replay de l’événement

    Démystification des attaques sur Active Directory

    En ligne

    En savoir plus
  • Replay de l’événement

    Ransomwares, O365 et 2FA, Spear-Phishing d’un COMEX : retours sur nos scénarios de Phishing avancés

    En ligne

    En savoir plus
  • Replay de l’événement

    CTI : Comment réduire ses risques sur internet ?

    En ligne

    En savoir plus