Audit de sécurité

Quelles sont vos failles de sécurité ?
Comment y remédier ?

Pourquoi procéder à un audit de sécurité informatique ?

Les systèmes d’information sont au cœur des organisations et constituent un élément essentiel du patrimoine de l’entreprise. Les outils informatiques (applications, postes de travail, serveurs, stockage de données, site Internet, communications, données des clients ..) sont devenus indispensables pour les entreprises, et leur disponibilité H24 est devenu un enjeu critique.

Comme le montre l’actualité quotidienne, les cybercriminels scrutent toutes les failles de vos systèmes d’information et vous pouvez être victime d’attaques ou de menaces de formes multiples.

“ Dans ce contexte, l’identification des failles de sécurité informatiques et la mise en œuvre d’un plan d’action devient une priorité pour vous. „
Les objectifs d’un audit de sécurité

L’audit de sécurité va permettre d’étudier la manière dont la sécurité est garantie tant au niveau des systèmes eux-mêmes que des procédures mises en œuvre. Au-delà d’un simple diagnostic, notre méthodologie nous permet d’aboutir à un ensemble de préconisations dont la mise en application s’avère nécessaire à la sécurisation optimale de vos systèmes.

// FONCTIONNEMENT

Les phases de notre audit de sécurité

Nous procédons à l’analyse de vos systèmes d’information et de vos procédures.
1 - Prise de connaissance de l’environnement de l’audit de sécurité

Il s’agit d’un premier échange avec le responsable informatique et la direction pour comprendre les mesures mises en œuvre ainsi que les procédures existantes.

2 - L’audit de conformité
Nous vérifions votre système d’information au regard de la législation RGPD et nous listons les manques et les objectifs à atteindre afin de s’y conformer.
3 - L’audit de vos infrastructures et de votre système d’information

Nous étudions l’inventaire de vos dispositifs Matériels et applicatifs et étudions les points d’entrée votre système d’information.
Nous analysons la gestion des sauvegardes, l’anti-spam, le firewall, les anti-virus, l’accès Wifi ainsi que la sécurité de votre messagerie.

4 - Le test d’intrusion

Après avoir identifié les points d’entrée de votre système, nous simulons une attaque telle qu’elle pourrait se produire contre vos systèmes et analysons les réactions, les défenses ou l’absence de défense de votre système d’information. Bien entendu, ces scénarios se jouent « à blanc » et ne compromettent ni l’intégrité de vos données ni celles de vos systèmes.

5 - Le rapport d’audit de sécurité

Nous produisons un rapport détaillé, ainsi que nos préconisations pour la protection de votre système d’information.

// MAGIC ONLINE

Spécialiste de la sécurité informatique

Magic Online est un fournisseur d’accès Internet et hébergeur pour les entreprises depuis plus de 25 ans.Nos équipes sont spécialisées dans la sécurisation des données et systèmes d’information.

Nous accompagnons les entreprises dans la gestion de leur sécurité informatique. Avec plus de 100 collaborateurs et nos consultants en sécurité, nous analysons vos systèmes et vous préconisons les meilleurs systèmes de protection.

Tarification

Le tarif est fonction du périmètre à étudier et du nombre de jours que nous envisageons de passer sur l’étude. Ce tarif sera remis à l’issus de la phase 1.
Besoin d'informations ?
Appelez nos conseillers ou contactez-les via le formulaire.