Audits de sécurité

AUDIT de sécurité

L’efficacité et la bonne productivité d’une organisation passent par une bonne gestion de l’ensemble des activités de l’organisation. La sécurité et surtout la gestion des risques sont des domaines à ne pas négliger. Chaque année de nombreuses entreprises sont victimes d’attaques informatiques causant des préjudices financiers importants.

Il devient donc crucial pour toute entreprise d’avoir un une vision globale de son système d’information et  des menaces potentielles qu’elle encoure, afin qu’elle puisse, de façon préventive et efficace, réduire les impacts sur ses actifs.

GESTION des risques

La gestion des risques est une stratégie permettant au mangement de l’entreprise d’identifier, d’évaluer et de prioriser les risques de sécurité relatifs aux activités de l’organisation.

Elle offre des métriques permettant de traiter les risques de façon méthodique et économique et permet ainsi de réduire la probabilité d’occurrence d’événements redoutés et leur gravité sur les activités de l’organisation.

fotolia_104491391

fotolia_91674648

SENSIBILISATION aux risques

Des mots de passe très faibles ou des mots de passe écrits sur un post-it collé sur le bureau, sont des habitudes que l’on rencontre souvent dans les entreprises. Le manque de sensibilisation des collaborateurs aux dangers que représentent leurs mauvaises habitudes, favorise les failles de sécurités permettant les attaques informatiques.

Investir dans la sécurité de votre entreprise ne passe pas seulement par l’investissement matériel et logiciel, mais aussi dans la formation de vos collaborateurs et la sensibilisation quant aux risques liés à la sécurité de l’information. Un bon audit de sécurité de l’information vise également à évaluer la sensibilité des collaborateurs aux questions de sécurité.

TEST d’intrusion

Le test d’intrusion, encore appelé test de pénétration, permet d’évaluer la résistance d’un système face aux attaques informatiques. L’objectif d’un test d’intrusion vise à évaluer les domaines suivants :

La sécurité réseau
L’application des patchs de sécurité et la mise à jour des systèmes
Complexité des mots de passe et droits d’accès
La sécurité des applicatifs (sécurité du code source)
La sécurité physique

fotolia_53105774

fotolia_91340698

MÉTHODES appliquées
et bases de connaissances

L’utilisation d’une méthode permet de structurer l’audit, de suivre une ligne directrice des différentes phases et de générer des rapports précis et détaillés. Nous utilisons des méthodes reconnues (OSTMM, EBIOS, MEHARI, OWASP) afin de vous garantir des résultats qui correspondent à vos objectifs de sécurité.