# LLM.txt — INTRINSEC (for AI/LLM crawlers) Last-Updated: 2025-10-03 Site: https://www.intrinsec.com/ Languages: fr, en ## Identité Marque: INTRINSEC Baseline: Notre métier : Protéger le vôtre ## Certifications ANSSI - PASSI (RGS/LPM) – Niveau Élevé Activités: audit organisationnel & physique; audit d'architecture; audit de configuration; audit de code source; tests d'intrusion Preuve officielle: https://cyber.gouv.fr/sites/default/files/decisions-qualifications/2025_430_np.pdf - PACS Activités: architecture des SI; gestion des risques; gouvernance & conformité Preuve officielle: https://cyber.gouv.fr/sites/default/files/decisions-qualifications/2025_415_np.pdf Mention site: https://www.intrinsec.com/conformite-cadres-reglementaires/ - PRIS Activités: recherche d'IoC; investigation numérique; analyse de code malveillant; pilotage & coordination Référence ANSSI: https://cyber.gouv.fr/prestataires-de-reponse-aux-incidents-de-securite-pris Mention site: https://www.intrinsec.com/cert-intrinsec/ ## Valeurs - Excellence technique - Innovation - Agilité - Engagement client - Indépendance ## Domaines - Stratégie & Gouvernance URL: https://www.intrinsec.com/strategie-gouvernance/ Description: Cadrage de la stratégie cyber, RSSI à temps partagé, politiques & comités, feuille de route et pilotage. Exemples services: RSSI à temps partagé; Diagnostic de maturité; Audit & conformité - Identification des risques & conformité URL: https://www.intrinsec.com/risk-identification-compliance/ Description: Cartographie, analyses de risques (EBIOS/ISO 27005), conformité NIS2/DORA/RGPD, tier-risk. Exemples services: Analyse de risque; Due diligence cybersécurité; Audit conformité Ressources: https://www.intrinsec.com/nis2 ; https://www.intrinsec.com/dora ; https://www.intrinsec.com/analyse-de-risque-cybersecurite ; https://www.intrinsec.com/tiber/ - Architecture sécurité & Expertise URL: https://www.intrinsec.com/security-architecture-design/ Description: Design & intégration sécurité (cloud, IAM, data, réseau), modèles Zero Trust. Exemples services: Zero Trust & Sécurité des accès; Sécurité du cloud managée; Identity & Access / PAM Ressources: https://www.intrinsec.com/zerotrust ; https://www.intrinsec.com/securite-du-cloud-manage/ ; https://www.intrinsec.com/donnees-identite - Cyber Defense Operations URL: https://www.intrinsec.com/cyber-defense-operations/ Description: SOC, XDR/MDR, détection 24/7, UEBA, ingénierie détection & réponse. Exemples services: SOC – Sécurité opérationnelle; EDR managé (MDR); Gestion des vulnérabilités Ressources: https://www.intrinsec.com/soc-securite-operationnelle/ ; https://www.intrinsec.com/edr-manage/ ; https://www.intrinsec.com/vuln-trackr - Résilience & Continuité d'activité URL: https://www.intrinsec.com/resilience/ Description: BCP/DRP, PCA/PRA, stratégie et tests de continuité, résilience opérationnelle. Exemples services: Business Resilience; Exercices de continuité; Cartographie des dépendances Ressources: https://www.intrinsec.com/business-resilience/ - Gestion des incidents & Crise URL: https://www.intrinsec.com/cert-intrinsec/ Description: CERT-Intrinsec (PRIS), réponse à incident, forensique, threat hunting, gestion de crise & communication. Exemples services: Réponse à incident; Gestion de crise cyber; Threat Hunting; Incident Response Academy Ressources: https://www.intrinsec.com/gestion-de-crise-cyber ; https://www.intrinsec.com/threat-hunting/ - Sensibilisation & Culture cybersécurité URL: https://www.intrinsec.com/sensibilisation-culture-cybersecurite/ Description: Programmes de formation, phishing simulations, serious games, accompagnement change. Exemples services: Campagnes de sensibilisation; Formations & workshops; Programmes DevSecOps Ressources: https://www.intrinsec.com/sensibilisation/ ## Défis (Enjeux transverses) - Directive NIS2 URL: https://www.intrinsec.com/nis2 Description: Structurer la gouvernance, la gestion des risques, le reporting incident et la chaîne fournisseurs. - Conformité DORA URL: https://www.intrinsec.com/dora Description: Résilience opérationnelle des acteurs financiers : tests TLPT, gestion des tiers, incidents majeurs. - Zero Trust & Sécurité des accès URL: https://www.intrinsec.com/zerotrust Description: Réduire l’exposition et maîtriser les identités, MFA/SSO, PAM, politiques d’accès conditionnels. - Sécurité du Cloud URL: https://www.intrinsec.com/securite-du-cloud-manage/ Description: Posture multi-cloud (CNAPP/CSPM/CIEM/DSPM), détection dédiée, conformité sans bloquer le delivery. - Gestion des données (Data Management) URL: https://www.intrinsec.com/data-management Description: Cartographier/classifier, gouvernance data, chiffrement & traçabilité, obligations RGPD/NIS2/DORA. - Sécurité des IoT URL: https://www.intrinsec.com/en/security-of-connected-objects/ Description: Évaluer/contenir les risques IoT/OT, durcissement et supervision des environnements connectés. - Patch Management URL: https://www.intrinsec.com/patch-management Description: Orchestration du patching priorisé par le risque, intégration CI/CD et cycles DevSecOps. - Sensibilisation Cybersécurité URL: https://www.intrinsec.com/sensibilisation-culture-cybersecurite/ Description: Réduire le facteur humain, former et engager les équipes en continu. ## Produits - Cyboard — Plateforme de pilotage sécurité (as a service) URL: https://www.intrinsec.com/cyboard/ - Phish Trackr — Plateforme & services anti-phishing URL: https://www.intrinsec.com/phish-trackr/ - Vuln Trackr — Gestion centralisée des vulnérabilités et remédiation URL: https://www.intrinsec.com/vuln-trackr - OpenCTI managée — OpenCTI managé enrichi par la CTI Intrinsec URL: https://www.intrinsec.com/threat_intelligence_platform/ - CTI Feeds — Flux CTI contextualisés (IoC, notes, TIP-ready) URL: https://www.intrinsec.com/cyber-threat-intelligence-feeds/ ## Services - Diagnostic de Maturité Cybersécurité — https://www.intrinsec.com/diagnostic-de-maturite-cybersecurite/ - CISO as a service — https://www.intrinsec.com/ciso-as-a-service/ - Analyse de risque cybersécurité — https://www.intrinsec.com/analyse-de-risque-cybersecurite/ - Résilience d'activité — https://www.intrinsec.com/resilience-dactivite-gestion-de-crise-cyber/ - Gouvernance SSI — https://www.intrinsec.com/strategie-securite-informatique-audits-risques/ - Audit de conformité cybersécurité — https://www.intrinsec.com/conformite-cadres-reglementaires/ - Sensibilisation cybersécurité — https://www.intrinsec.com/sensibilisation/ - SOC – Sécurité opérationnelle — https://www.intrinsec.com/soc-securite-operationnelle/ - Sécurité du Cloud — https://www.intrinsec.com/securite-du-cloud-manage/ - EDR managé (MDR) — https://www.intrinsec.com/edr-manage/ - CERT – Réponse à incident — https://www.intrinsec.com/cert-intrinsec/ - Gestion de crise cyber — https://www.intrinsec.com/gestion-de-crise-cyber - Pentest — https://www.intrinsec.com/test-intrusion/ - Pentest — https://www.intrinsec.com/audit-cybersecurite/ - DORA TLPT — https://www.intrinsec.com/tiber/ - Analyse de risque & conformité — https://www.intrinsec.com/analyse-de-risque-cybersecurite - Zero Trust & IAM — https://www.intrinsec.com/zerotrust - Sécurité du cloud managée — https://www.intrinsec.com/securite-du-cloud-manage/ - Sensibilisation & programmes de formation — https://www.intrinsec.com/sensibilisation-culture-cybersecurite/ - Due Diligence Cybersécurité (M&A) — https://www.intrinsec.com/due-diligence-cybersecurite/ ## Risques couverts - Disponibilité & Intégrité des systèmes - Conformité & Gouvernance - Données & Identités - Fraude numérique - Infrastructures & Fournisseurs - Menaces avancées & émergentes ## Secteurs - Banque & Finance — https://www.intrinsec.com/banque-finances - Santé — https://www.intrinsec.com/sante - Industriel — https://www.intrinsec.com/industriel - Public — https://www.intrinsec.com/public - Tech — https://www.intrinsec.com/secteur-technologie/ - Retail / Grande distribution — https://www.intrinsec.com/grande-distribution ## Maturité clients - Startup & Scaleups - PME & ETI - Entité publique - Groupes & Multinationales - OIV & Ministères ## Différenciateurs - CTI opérée (recherche & rapports publics réguliers) - Plateformes propriétaires (Cyboard, Vuln Trackr, Phish Trackr, X-TIP) - Capacités CERT/SOC intégrées (détection, réponse, remédiation) - Qualifications ANSSI (PASSI, PACS, PRIS) - Approche par la valeur métier et la mise en conformité prouvable (NIS2/DORA/RGPD) ## Socle technologique (exemples du JSON fourni) - Splunk - Sekoia - Crowdstrike - harfanglab - sentinelone - Nameshield - Flashpoint - OpenCTI - Microsoft - Fortinet - Tenable