Cabinet de cybersécurité — Québec, Canada

La sécurité
intégrée
de bout en bout.

HM-DJANTA SÉCURITÉ conçoit, opère et teste vos défenses dans une boucle d'amélioration continue. Cybersécurité offensive, opérationnelle et architecturale — sous une seule bannière.

3
Volets intégrés
20+
Certifications
10+
Secteurs servis
01 — Qui sommes-nous

Une vision cohérente,
de la conception à la défense.

Cabinet québécois opérant à l'échelle du Canada, HM-DJANTA SÉCURITÉ couvre l'ensemble du cycle de vie de la sécurité de l'information.

Cybersécurité offensive, sécurité opérationnelle et architecture : nous concevons les contrôles, nous les opérons et nous les testons. Une boucle d'amélioration continue rarement offerte par un fournisseur unique sur le segment des PME.

Équipe collaborant autour de tableaux de bord de cybersécurité
Québec · Canada
3 volets intégrés
20+ certifications
100% conforme Loi 25

Pourquoi HM-DJANTA.

Couverture intégrée

Architecture, opérations et tests offensifs sous une même bannière, avec une cohérence méthodologique.

Expertise technique avancée

Équipe certifiée OSCP, OSWE, OSEP, CRTL, CRTO, CISSP, CISM, ISO 27001 LA/LI et plus.

Méthodologies reconnues

NIST, OWASP, PTES, MITRE ATT&CK, ISO/IEC 27001 — combinées selon votre contexte.

Livrables à double lecture

Synthèse exécutive pour la direction, détail technique pour les équipes opérationnelles.

Protection assurée

Assurance responsabilité professionnelle (E&O) et cyber dès le premier mandat.

Cadre légal respecté

Code criminel canadien, Loi 25, LPRPDE — autorisations écrites systématiques.

Nos valeurs
  • 01 Rigueur
  • 02 Transparence
  • 03 Pédagogie
  • 04 Éthique
  • 05 Excellence continue
02 — Notre expertise

Trois pôles d'expertise,
un savoir-faire vérifiable.

20+ Certifications
professionnelles
11 Cadres
méthodologiques
10+ Secteurs
d'activité
Code défilant représentant la sécurité offensive A

Sécurité offensive

Identification proactive et démonstration des vulnérabilités exploitables avant qu'un attaquant ne les découvre.

OSCPOSCP+OSWEOSEPOSEDCRTLCRTOCRTECRTPCEHOSWP
Tableau de bord de surveillance opérationnelle B

Opérations & réponse

Défense active, surveillance continue, réponse aux incidents et accompagnement quotidien de la posture de sécurité.

ECIHSC-200NSE 4NSE 5NSE 7AZ-900CCNA
Architecture géométrique illustrant la gouvernance C

Gouvernance & conformité

Conception d'architectures sécurisées, cadres et politiques alignés sur les meilleurs standards mondiaux.

CISSPCISMCRISCISO 27001 LAISO 27001 LIAWS Security

Cadres méthodologiques appliqués

Tests d'intrusion
NIST 800-115 OWASP WSTG OWASP ASVS OWASP MASVS PTES OSSTMM v3 MITRE ATT&CK CSA Cloud
Architecture
ISO 27001/2/5 NIST CSF CIS Controls v8 SABSA TOGAF NIST Zero Trust
Incidents
NIST 800-61 r2 ISO 27035 SANS IH Pyramid of Pain
Conformité
Loi 25 LPRPDE SOC 2 PCI-DSS RGPD HIPAA

Secteurs servis

Finance & assurance
Santé & services sociaux
SaaS & technologies
Éducation & recherche
Secteur public
OBNL
Commerce & e-commerce
Industrie manufacturière
Transport & logistique
Télécoms & énergie
03 — Services

Trois volets,
une seule cohérence.

Nos engagements suivent des cadres reconnus combinés selon votre maturité et votre contexte. Sélectionnez un volet pour explorer les services.

Volet A — Offensif

Identifier l'exploitable
avant l'attaquant.

Du scan de vulnérabilités validé aux engagements Red Team multi-vecteurs, nous émulons les tactiques réelles pour révéler vos angles morts.

Test d'intrusion externe

Évaluation de l'infrastructure exposée à Internet, mode boîte noire ou grise.

Test d'intrusion interne

Active Directory, segmentation, mouvements latéraux, exfiltration simulée.

Application web & mobile

OWASP WSTG, ASVS et MASVS — Top 10 et logique applicative.

Test infonuagique

AWS, Azure/Entra ID et GCP suivant le CSA Cloud Pentest Playbook.

Test sans fil (Wi-Fi)

WPA2/WPA3/802.1X, Evil Twin, isolation invité/corporatif.

Engagement Red Team

Simulation multi-vecteurs sur 3 à 8 semaines avec objectif défini.

Scan de vulnérabilités

Outils pro + revue manuelle pour éliminer les faux positifs.

PTaaS récurrent

Tests planifiés, re-tests illimités, tableau de bord et consultant attitré.

04 — Déroulement

Huit étapes
regroupées en quatre phases.

Notre processus de livraison est standardisé pour garantir cohérence, qualité et traçabilité sur les trois volets.

Atelier de cadrage entre consultants et client
Phase 01 Préparation
01

Cadrage et qualification

Atelier de cadrage, définition du périmètre, objectifs et fenêtre d'intervention.

→ Énoncé de travail (SOW)
02

Contractualisation

Signature du contrat, NDA et — pour l'offensif — Rules of Engagement.

→ Dossier contractuel
03

Préparation technique

Configuration des outils, validation du périmètre, point de coordination.

→ Plan d'exécution
Phase 02 Exécution
04

Exécution

Réalisation selon la méthodologie, communication régulière, alertes immédiates sur critiques.

→ Notes de progression
05

Analyse & validation

Validation manuelle des constats, priorisation CVSS + contexte d'affaires.

→ Rapport préliminaire
Phase 03 Livraison
06

Rédaction des livrables

Synthèse exécutive + détail technique, revue interne par un second consultant.

→ Rapport final
07

Restitution

Présentation orale, transfert de connaissances, séance Q&R et plan d'action priorisé.

→ Plan d'action
Phase 04 Suivi
08

Suivi post-mandat

Support de 30 jours, sondage de satisfaction, proposition de mandat récurrent.

→ Lettre de clôture
05 — Conformité

Accompagnement
Loi 25, ISO 27001 & SOC 2.

La Loi modernisant des dispositions législatives en matière de protection des renseignements personnels est pleinement en vigueur. Nous combinons nos trois volets pour atteindre une conformité opérationnelle et durable.

A

Évaluation de conformité

Cartographie des renseignements personnels, évaluation des pratiques actuelles, identification des écarts et plan d'action priorisé.

B

Mesures requises

Désignation du responsable, politiques de gouvernance, processus de gestion des incidents, ÉFVP et transferts hors Québec.

C

Mise en œuvre technique

Chiffrement, contrôles d'accès, journalisation, anonymisation, tests d'intrusion et surveillance continue.

D

Sensibilisation & formation

Formations adaptées aux différents rôles (direction, RH, marketing, TI) et préparation à la gestion des demandes.

06 — Contact

Discutons de votre
prochain mandat.

Vous avez un projet, une question ou une urgence ? Notre équipe vous répond rapidement et confidentiellement.

Vos données sont traitées confidentiellement et utilisées uniquement pour répondre à votre demande.