Une image claire de la robustesse de votre système d’information (SI)
L’audit vise à contrôler les procédures mises en place en interne qui traitent de la sécurité numérique. Il est d’une part mené à travers divers entretiens des intervenants responsables du numérique de l’entreprise et d’autre part il s’attache à vérifier concrètement chaque composant du SI (relecture des configurations des éléments clé des applicatifs et du matériel réseau, cartographie de toutes les interactions numériques avec le monde extérieur)
Les Experts Sécurité vous fournissent un diagnostic clair et détaillé de la sécurité de votre système d’information et de vos processus.
- Audit configuration
NOS ÉQUIPES D’EXPERTS évaluent précisément votre résilience aux intrusions et quantifient leurs impacts potentiels sur votre système d’information. Et vous livrent, bien sûr, leurs recommandations :
Audit de configuration de serveurs et applications
Audit de la robustesse des mots de passe
- Sécurité applicative
Détection de vulnérabilité dans vos développements
Audit de code, analyse statique et recherche de vulnérabilités
Revue d’architecture, découverte de défauts de conception
Accompagnement post-audit pour établir les corrections nécessaires
Formation aux bonnes pratiques de développement sécurisé
- Audit architecture : recherche de défauts de conception de l’infrastructure
Nous établissons un diagnostic technique du niveau de sécurité de votre infrastructure en procédant à une revue détaillée de la configuration de ses différents composants :
Bilan de la sécurité d’applications et de ressources critiques (ERP, messagerie, annuaire, téléphonie, etc.)
Audit de conception d’une architecture
Évaluation de la robustesse d’un serveur web, d’un point d’accès Internet, d’une architecture de cloisonnement, d’une infrastructure ToIP, etc.
- Audit de compromission : recherche d’éléments corrompus et d’attaques en cours
Une analyse minutieuse et approfondie de vos services numériques (réseaux interne et externe, réseaux téléphonique, postes de travail et serveurs, cloud, etc…) nous permet de déterminer avec certitude le degré de compromission de votre système d’information.
Livrable de l’audit sécurité
Un rapport précis vous sera présenté, contenant les vulnérabilités (techniques et/ou humaines), leur criticité, leur impact, les solutions de rétablissement et les solutions de contournement.