Rayons de radar
Icone audit de sécurité informatique

Audit de sécurité informatique

 

Pourquoi faire un audit de sécurité ?

Qu’il s’agisse de risques internes à l’entreprise (malveillance, espionnage, manque de sensibilisation des collaborateurs, erreurs et incidents, etc.) ou de risques externes (virus, intrusions, vol de données, phishing, etc.), la sécurité de votre système d’information est capitale pour la bonne marche de votre structure.

Nos experts font un audit complet de votre système pour déterminer son niveau de sécurité global et mettre à plat la politique d’accès à vos données et à votre réseau. Nous en répertorions les points forts et surtout les vulnérabilités, puis dressons une liste de recommandations pour supprimer ces vulnérabilités et mettre en place des politiques de protections et de sécurité adaptées au fonctionnement de votre organisation.
Fond dégradé

Audit de sécurité interne

Le test de sécurité interne consiste à placer un auditeur directement sur votre réseau. Connecté comme le serait un employé, un invité, ou quiconque disposant d’un accès légitime au réseau de votre entreprise, notre expert attaque les services, les postes d’utilisateurs et vos autres ressources informatiques. Cette procédure permet de mesurer efficacement le risque en cas de compromission physique de votre réseau, d’infection d’un poste utilisateur ou d’attaque par un membre personnel de votre entreprise (espionnage industriel, malveillance, etc.).
Fond dégradé

Audit de sécurité externe

Nos experts se mettent à la place d’un intrus et tentent, par tous les moyens possibles, de s’introduire dans la plateforme souhaitée. Ils essayent de compromettre le système en y cherchant des failles, de la même manière qu’un pirate informatique pourrait le faire. Ils utilisent alors ces failles pour s’infiltrer autant que possible dans le système, si possible jusqu’à l’obtention de données sensibles ou à la prise de contrôle de votre système.
Documentant au fur et à mesure leurs actions, nos analystes vous fournissent un rapport détaillé expliquant comment ils sont parvenus à trouver et exploiter vos vulnérabilités internes et externes. Ces informations sont accompagnées de recommandations d’actions correctives à mettre en place afin de combler ces failles. Nous sommes également à disposition pour vous accompagner dans la mise en place des actions correctives conseillées.

Bien entendu, nos experts n’exploitent pas les failles qu’ils trouvent sur vos systèmes en dehors du contexte de ce test d’intrusion et ne conservent pas les données qu’ils auraient éventuellement pu récupérer. L’ensemble des données récoltées vous est restitué en même temps que le rapport final, et ces deux éléments, strictement confidentiels, ne sont partagés qu’entre les référents du projet.
Contactez-nous pour vous protéger