Couverture intégrée
Architecture, opérations et tests offensifs sous une même bannière, avec une cohérence méthodologique.
HM-DJANTA SÉCURITÉ conçoit, opère et teste vos défenses dans une boucle d'amélioration continue. Cybersécurité offensive, opérationnelle et architecturale — sous une seule bannière.
Cabinet québécois opérant à l'échelle du Canada, HM-DJANTA SÉCURITÉ couvre l'ensemble du cycle de vie de la sécurité de l'information.
Cybersécurité offensive, sécurité opérationnelle et architecture : nous concevons les contrôles, nous les opérons et nous les testons. Une boucle d'amélioration continue rarement offerte par un fournisseur unique sur le segment des PME.
Architecture, opérations et tests offensifs sous une même bannière, avec une cohérence méthodologique.
Équipe certifiée OSCP, OSWE, OSEP, CRTL, CRTO, CISSP, CISM, ISO 27001 LA/LI et plus.
NIST, OWASP, PTES, MITRE ATT&CK, ISO/IEC 27001 — combinées selon votre contexte.
Synthèse exécutive pour la direction, détail technique pour les équipes opérationnelles.
Assurance responsabilité professionnelle (E&O) et cyber dès le premier mandat.
Code criminel canadien, Loi 25, LPRPDE — autorisations écrites systématiques.
Identification proactive et démonstration des vulnérabilités exploitables avant qu'un attaquant ne les découvre.
Défense active, surveillance continue, réponse aux incidents et accompagnement quotidien de la posture de sécurité.
Conception d'architectures sécurisées, cadres et politiques alignés sur les meilleurs standards mondiaux.
Nos engagements suivent des cadres reconnus combinés selon votre maturité et votre contexte. Sélectionnez un volet pour explorer les services.
Du scan de vulnérabilités validé aux engagements Red Team multi-vecteurs, nous émulons les tactiques réelles pour révéler vos angles morts.
Évaluation de l'infrastructure exposée à Internet, mode boîte noire ou grise.
Active Directory, segmentation, mouvements latéraux, exfiltration simulée.
OWASP WSTG, ASVS et MASVS — Top 10 et logique applicative.
AWS, Azure/Entra ID et GCP suivant le CSA Cloud Pentest Playbook.
WPA2/WPA3/802.1X, Evil Twin, isolation invité/corporatif.
Simulation multi-vecteurs sur 3 à 8 semaines avec objectif défini.
Outils pro + revue manuelle pour éliminer les faux positifs.
Tests planifiés, re-tests illimités, tableau de bord et consultant attitré.
SOC managé, réponse aux incidents et gestion continue des vulnérabilités selon NIST SP 800-61 et MITRE ATT&CK.
Analystes pour surveillance, triage et investigation — bloc d'heures ou ponctuel.
Surveillance étendue 5–7 j/sem, intégration SIEM, règles ajustées en continu.
Cycle NIST 800-61 r2 — confinement, forensique, éradication, post-mortem.
Priorisation CVSS + EPSS + impact, suivi remédiation, tableaux de bord.
Web sombre, justificatifs compromis, typosquattés, CVE applicables.
Hameçonnage simulé, ateliers, e-learning, formations développeurs.
SIEM, EDR, pare-feu, IAM, M365 et Workspace selon CIS Benchmarks.
Architectures cibles, cadres documentaires, Zero Trust, ISO 27001 et SOC 2 — la sécurité pensée en amont, alignée sur ISO/IEC 27005 et NIST CSF.
Réseau, applicatif, infonuagique, identité, données, journalisation.
Analyse d'écarts vs NIST CSF, CIS Controls et ISO 27002.
ISO/IEC 27005 — actifs, menaces, impacts, registre, plan d'action.
Corpus aligné ISO 27001 Annexe A, NIST CSF ou CIS Controls.
Feuille de route NIST SP 800-207 sur 12 à 36 mois.
BIA, scénarios, RTO/RPO, exercices table-top et simulations.
Accompagnement de bout en bout : gap → mise en conformité → audit.
Chef de la sécurité virtuel à temps partiel — 2 à 8 jours/mois.
Notre processus de livraison est standardisé pour garantir cohérence, qualité et traçabilité sur les trois volets.
Atelier de cadrage, définition du périmètre, objectifs et fenêtre d'intervention.
→ Énoncé de travail (SOW)Signature du contrat, NDA et — pour l'offensif — Rules of Engagement.
→ Dossier contractuelConfiguration des outils, validation du périmètre, point de coordination.
→ Plan d'exécutionRéalisation selon la méthodologie, communication régulière, alertes immédiates sur critiques.
→ Notes de progressionValidation manuelle des constats, priorisation CVSS + contexte d'affaires.
→ Rapport préliminaireSynthèse exécutive + détail technique, revue interne par un second consultant.
→ Rapport finalPrésentation orale, transfert de connaissances, séance Q&R et plan d'action priorisé.
→ Plan d'actionSupport de 30 jours, sondage de satisfaction, proposition de mandat récurrent.
→ Lettre de clôtureLa Loi modernisant des dispositions législatives en matière de protection des renseignements personnels est pleinement en vigueur. Nous combinons nos trois volets pour atteindre une conformité opérationnelle et durable.
Cartographie des renseignements personnels, évaluation des pratiques actuelles, identification des écarts et plan d'action priorisé.
Désignation du responsable, politiques de gouvernance, processus de gestion des incidents, ÉFVP et transferts hors Québec.
Chiffrement, contrôles d'accès, journalisation, anonymisation, tests d'intrusion et surveillance continue.
Formations adaptées aux différents rôles (direction, RH, marketing, TI) et préparation à la gestion des demandes.
Vous avez un projet, une question ou une urgence ? Notre équipe vous répond rapidement et confidentiellement.