Audits de sécurité

La sécurité est un aspect qui prends de plus en plus d’importance pour les entreprises. Toutefois, ce ne sont pas toutes les organisations qui ont la chance de bien connaître leurs vulnérabilités contre les différents types de cyberattaques. Il est impératif de savoir où vous en êtes afin de protéger votre entreprise.

Nos audits de sécurité viennent mettre au clair l’état de votre environnement. Nous mesurons votre état de sécurité actuel en fonction des meilleures pratiques de l’industrie et des exigences de conformité. Nous analysons plusieurs facettes de la sécurité telles que :

    • Les vulnérabilités de votre environnement
    • Vos politiques de mots de passes
    • Les failles potentielles de vos réseaux
    • Les failles potentielles associées à vos utilisateurs
    • La qualité de votre stratégie de sauvegarde

Le résultat final est une analyse des différentes facettes de vos vulnérabilités et une liste de recommandations des correctifs à apporter, le tout dans un ordre de priorité.

Nous proposons 3 niveaux d’analyse:

Analyse du Réseau

L’outil d’inventaire réseau fournit la visibilité sur l’environnement et permet de présenter une analyse de score de risque global concernant notamment les points suivants :

    • Ordinateurs inactifs
    • Analyse de la force du mot de passe
    • Mot de passe utilisateur défini pour ne jamais expirer
    • Anti-spyware non installé
    • Antivirus non installé
    • Ports d’écoute non sécurisés
    • Mises à jour de sécurité manquantes
Analyse des systèmes informatiques

Intègre et complémente l’analyse de réseau à travers l’utilisation d’outils supplémentaire spécialisés pour la détection de vulnérabilité. Vous obtiendrez une meilleure compréhension de vos risques reliés aux éléments tels que :

    • Active Directory et Azure/Office 365
    • Disponibilité des mots de passes dans le Dark Web.
    • Stratégie de prise de copie (backup)
    • Les diverses vulnérabilités internes
Test de pénétration

Les experts en sécurité simuleront des attaques pour identifier les points faibles de votre système dont les attaquants pourraient profiter et planifieront des actions correctives.

    • Le test d’intrusion externe simule un attaquant situé à l’extérieur de votre périmètre de sécurité.
    • Le test d’intrusion interne simule une attaque provenant d’un employé ou partenaire.
    • Il existe également des tests d’intrusion pour serveur web, et les services Cloud

Discutez avec un expert en sécurité TI