Nos audits de sécurité de votre système d'information (informatique)

  • Audit de Maturité à la sécurité du SI :

Au cours d’un entretient d’environ 2 à 4 heures, vous nous expliquez vos habitudes de travail, votre environnement numérique, le niveau de connaissances des utilisateurs, vos besoins, etc ...

Nous remplissons un questionnaire issu de notre expérience, des bonnes pratiques reconnues et des standards de la sécurité internationales afin d’établir un premier diagnostique de votre organisation à la cybersécurité.

Nous définissons ainsi votre niveau de maturité à la sécurité selon 10 catégories :

1. Organisation et Politique de sécuritéCyberAudit Data Protect-ON

2. Classification, contrôle des actifs et Gestion des incidents

3. Sécurité physique

4. Exploitation et réseaux, Contrôle des accès logiques

5. Architecture et process Sécurité

6. Maintenance des systèmes

7. Site Internet

8. Continuité de l'activité, Protection des données

9. Conformité légale

10. Ressource humaines, Sensibilisation et formation

 

Nous sommes alors en mesures de vous expliquez les axes à prendre en compte pour améliorer votre niveau de Sécurité

 

  • Audit ISO 27001 :

Pour assurer la sécurité de leurs informations sensibles, les organisations peuvent s’appuyer sur la famille de normes ISO/IEC 27000.

ISO/IEC 27001 est la norme la plus connue de cette famille qui n’en compte pas moins d’une douzaine. Elle spécifie les exigences relatives aux systèmes de management de la sécurité des informations (SMSI). La mise en œuvre des normes de cette famille par tout type d’organisation facilite le management de la sécurité d’actifs sensibles tels que les données financières, les documents de propriété intellectuelle, les données relatives au personnel ou les informations confiées par des tiers.

Certifié "ISO 27001 lead Auditor", nous sommes en mesure d'auditer votre système de gestion de la sécurité de votre Système d'Information pour vous aider à vous conformer aux exigences de la norme.

ISO27001_Lead_Auditor

 

  • Test d’intrusion (PenTest)Test Intrusio PenTest Data Protect-ON

Nous employons les moyens utilisés par les cybermalveillants pour pénétrer et corrompre votre système informatique. Nous pouvons ainsi établir un rapport démontrant les vulnérabilités constatées et mettre en place les corrections nécessaires pour remédier aux failles découvertes.