Audit de sécurité informatique
La sécurité de votre système d’information est-elle efficace face aux intrusions ?
Nos experts certifiés PASSI* déjouent les attaques informatiques des hackers en détectant l’ensemble des intrusions permettant aux pirates informatiques de s’introduire sur votre système d’information.
Leur objectif ? Découvrir vos failles de sécurité avant qu’elles ne soient exploitées par les pirates informatiques !
Nos ingénieurs, experts en hardware, software et IoT, évaluent les risques, identifient les vulnérabilités selon des référentiels existants top 10 OWASP et vous donnent une liste de préconisations (PASSI*, CVSS) afin d’élever votre niveau de sécurité, au travers de différents programmes d’audits.
*PASSI RGS (audit de configuration – Audit d’architecture – Audit de code source – Audit d’intrusion)
Pourquoi réaliser un audit de sécurité informatique ?
- Pour anticiper efficacement une attaque potentielle en identifiant les vulnérabilités effectives et votre niveau d’exposition aux risques sur le système d’information ou produit.
- Pour améliorer l’efficacité des solutions de protection en place (Firewall, proxy, IPS, WAF, VPN, SSL, PKI, …)
- Pour challenger la mise en oeuvre de votre PSSI (politique de sécurité du système d’information) ainsi que vos prestataires/partenaires en place : Intégrateurs, Infogérants/hébergeurs, SOC, Exploitants
- Pour faire évoluer votre niveau global de sécurité (audit périodique)
- Pour jouer des scénarios réalistes en se plaçant du côté du cyberattaquant (missions redteam, campagne de phishing,…)
NOTRE SAVOIR-FAIRE
- Tests d’intrusions : internes et externes (Web, postes de travail, applications, mobile, Wifi, Bluetooth …).
- Audits de configuration, de code, d’architecture.
- Red Team : définition de scénarios d’attaques pour éprouver la sécurité du SI en conditions «réelles».
- Analyses Forensiques : investigations en temps réel, à chaud ou à froid.
- Campagnes de phishing.
- Analyses de vulnérabilités.
- Remédiation.
- Audits qualifiés PASSI RGS (tests d’intrusion, audit de configuration, d’architecture, de code source) depuis 2017.