Evaluer mon niveau de protection
Faites
le point sur votre niveau de sécurité en vous appuyant sur notre expertise
technique et organisationnelle. Nous réalisons des audits de plusieurs types
qui, combinés, vous permettront d’avoir une vision globale de votre niveau de
sécurité.
Audit
de conformité, Audit technique, Audit organisationnel, audit de configuration –
grâce à nos outils de benchmark.
Notre
approche par les risques permet de contextualiser au mieux ces audits afin
d’orienter les priorités sur les mesures les plus pertinentes à mettre en
oeuvre.
Notre
prestation d’audit flash vous permet d’obtenir à un budget adapté à votre
contexte, une cartographie de votre surface d’exposition aux malveillances. Nos
audits sont réalisés en nous basant sur des méthodologies et outils éprouvés,
reflétant l’état de l’art et les bonnes pratiques en la matière. Nos
consultants expérimentés et certifiés fournissent un rapport compréhensible
valorisé sous l’angle des risques. Nos recommandations font l’objet d’une
feuille de route d’amélioration de votre sécurité que nous travaillons avec
vous pour la rendre opérationnelle.
L’audit
flash englobe les aspects techniques et organisationnels. Cet audit est adapté
aux structures de petites tailles ou tailles moyennes. Il vous permet
d’acquérir une vision complète de votre sécurité tant sur les aspects
techniques, organisationnels que règlementaires. Il est réalisé en quelques
jours et vous disposez, à son issue, d’un plan d’amélioration adapté à votre
contexte au regard des risques encourus.
Quelques exemples de missions
Evaluation de la surface d'exposition aux menaces externes
Evaluation des vulnérabilités
Détection des fuites de données
Proposition de plan d’actions contextualisé et priorisé
Accompagnement à la mise en oeuvre
est en boîte noire, boite grise, boite blanche – réalisé par un consultant certifié OSCP
Test d'intrusion
Test en boîte noire, boite grise, boite blanche – réalisé par un consultant certifié OSCP
Audit suite à migration sur O365
Evaluation et Analyse de la sécurité O365 sur la base des points de contrôle et meilleures pratiques
Proposition d’un plan d’amélioration contextualisé et priorisé
Accompagnement à la mise en oeuvre (gestion des changements en mode ITIL)
Mise en oeuvre d'un processus de management des vulnérabilités
Intégration des exigences sécurité au cycle projet Etude et mise en oeuvre de l’outillage : Revue de code statique, dynamique, scan de vulérabilités, formation developpeur
Pentest
Transfert de compétences
Pilotage de processus : Mise en oeuvre des indicateurs de pilotage et suivi dans le cadre de l’amélioration continue