Close

Cyber-Sécurité

L’Évaluation de la vulnérabilité est l’examen systématique d’un système d’information (SI) ou d’un produit pour déterminer la pertinence des mesures de sécurité. Il aide à identifier les lacunes en matière de sécurité, de fournir des données à partir de laquelle on peut prédire l’efficacité des mesures de sécurité proposées, et de confirmer la pertinence de ces mesures après la mise en œuvre.

Besoin de l’audit de sécurité

Pour identifier la vulnérabilité actuelle qui existent dans votre réseau, votre site web, vos applications ou bien tout votre environnement. Ceci implique un large ensemble de checklist tel que les patches manquants, débordement de tampon, les mots de passe par défaut, les utilisateurs inutilisés, le partage des fichiers/dossiers etc..

Avantages de l’audit:

  • Apporter des améliorations efficaces pour les systèmes et les applications existantes
  • Se conformer aux exigences réglementaires et aux normes
  • Une allocation plus efficace des ressources disponibles
  • Retour sur investissement de sécurité plus élevé

Notre approche

  • Étude du périmètre de l’architecture informatique et ses différents composants
  • Déterminer la limite de l’analyse
  • Spécifiez les personnes en charge des ressources du système et les tâches assignées
  • L’analyse d’impact pour les scans actifs, ce qui comprend l’évaluation des services et des serveurs de l’environnement de la production
  • Formuler les processus et les plans d’action pour la récupération du système
  • Estimer le processus d’analyse en fonction de la complexité de l’architecture
  • Définir la politique des examens par niveau comprenant la collecte des informations, les empreintes digitales, balayage des ports, l’analyse des mots de passe et de simulation d’attaque.
  • Analyser les résultats d’audit et les failles de sécurité tel que les erreurs de configurations, les paramètres négligés d’installation par défaut, la qualité des mots de passe, les révisions des firmware/logiciels, les patchs de correction, les violations de la politique de sécurité, etc.
  • Comparer les configurations avec les normes de l’industrie
  • Fournir une présentation de l’évaluation ainsi que des rapports d’audit avec les suggestions et les recommandations pour corriger les vulnérabilités.