Audits de sécurité
Cyber-Sécurité
Audits de sécurité informatique
Nous dressons un état des lieux et déterminons un plan d’actions correctives, si nécessaire, pour améliorer le niveau de sécurité de votre système d’information.
EXUNOV
Dans quels cas évaluer son niveau de protection ?
Nous vous accompagnons pour connaître le niveau de sécurité global de votre système d’information, mettre à plat la politique d’accès aux données de votre organisation et prioriser les actions à mettre en œuvre :
Après une cyber-attaque
En cas de doute sur votre niveau de sécurité
En amont d’un processus de certification
Avant et/ou après une modification de votre infrastructure réseau
En prévision de contrats ou d’une nouvelle organisation exigeant un niveau supérieur de sécurité.
Nos audits de sécurité informatique
Nos audits identifient et évaluent vis-à-vis d’un standard ou d’une norme :
Les failles de sécurité de votre système d’information.
Les déficits de performance.
Les erreurs de configuration.
Audit de votre Infrastructure
Analyse le paramétrage et les performances des différentes briques de l’infrastructure.
Identifier des points de risque (RGPD, vulnérabilité technique ou obsolescence)
Identifie et évalue les vulnérabilités.
État des lieux de votre infrastructure.
Audit de vos comportements et usages
Évalue le niveau de sécurité de la gestion de votre Information dans sa globalité, en fonction des usages.
Analyse les comportements sur une longue durée.
Baromètre de votre système d’information.
Audit de l’annuaire Active Directory
Dresse un état des lieux de vos usages
Optimise les contrôleurs de domaine, la stratégie et la gestion des groupes, des partages et des comptes.
Évalue la robustesse de vos mots de passe.
Stratégies d’authentification et d’identification renforcées
Audit de votre réseau wifi
Dresse un état des lieux de l’efficacité de votre réseau wifi.
Évalue le niveau de risque associé à l’infrastructure sans fil installée.
Sécurisation de votre réseau wifi
Détection et évaluation des vulnérabilités
Définition d’un plan d’actions correctives
Priorisation de vos budgets et ressources
Les livrables
Un rapport concis répondant aux questions suivantes
Qui ? D’où vient la vulnérabilité ?
Le poste, l’adresse IP du poste, le nom de l’utilisateur concerné…
Quoi ? Quel est le composant défaillant ?
Une faille réseau, l’identification d’un malveillant, un port réseau non standard…
Comment ? Comment l’incident s’est produit ?
Depuis la messagerie, un fichier, une attaque de l’extérieur…
Un plan d’actions correctives
Nos engagements pour vos audits de sécurité
EXUNOV
1
Connaissances de vos problématiques métiers
Une vision globale de votre système d’information pour mieux le sécuriser.
2
Auditeur dédié
Nous gérons les audits de A à Z et vous sollicitons le moins possible.
3
Rapports clairs et concis
A la fin de chaque audit, vous disposez d’un document de référence.
4
Budget fixe et adapté à votre situation
Différents forfaits selon vos besoins et votre budget.
5
Solutions non intrusives
Les outils que nous utilisons ne perturbent pas votre activité.
6
Plan d’actions correctives
Priorisation des actions, du budget et des ressources nécessaires post-audit.