
Connaissez- vous votre situation face aux risques cyber ?
Tous les équipements et outils de travail que nous utilisons au quotidien sont concernés
- Logiciel : Système d’exploitation Windows, Linux, Android, iOS, …
- Hardware : Equipements réseau, objets connectés, Serveur, Poste de travail, Téléphone, …
Failles et menaces, préconisations et stratégies de sécurisation : ces solutions procurent la visibilité nécessaire pour orienter et prioriser les actions de mitigation et de gouvernance quelque soit votre domaine d’activité ou la taille de votre entreprise.
Etat des lieux & Audit de sécurité
Un audit de sécurité est une évaluation d’un système, d’un produit, de process, et/ou d’une organisation, afin de visualiser les points faibles ainsi que les points forts du système d’information associé, avant que ces vulnérabilités ne soient exploitées par des acteurs malveillants. Un audit de sécurité est généralement réalisé par des prestataires extérieurs, experts du domaine. Un audit peut être technique boite blanche, grise ou noire (et donc porter sur la détection de failles et de vulnérabilités de sécurité à l’intérieur même d’un système, d’un produit ou d’une application) ou non-technique, et ainsi porter sur la sécurité des pratiques organisationnelles internes.
Audit Organisationnel
Les audits non-techniques ne concernent pas un produit, une application ou un système d’information en particulier mais font état des pratiques de sécurité en interne. Nous vous proposons les audits non-techniques suivants : L’audit organisationnel, afin de faire le point sur vos pratiques, procédures et politiques de sécurité en interne. L’audit interne, dans le cadre de la poursuite ou de la mise à jour d’une certification ISO 27001 et afin de tester le SMSI en place, de vérifier les procédures et politiques internes, etc. Le Gap Analysis, également dans le cadre de la poursuite ou de la mise à jour d’une certification ISO 27001 et afin de faire un bilan des éléments actuels et à mettre en place.
Equipements de sécurité
Ce service vise à vous accompagner dans le choix, l’installation, la mise en place et la configuration des outils de sécurité. La mise en place et la configuration de ces outils sont souvent complexes et l’efficacité de la protection dépend fortement de la qualité de l’installation et du paramétrage réalisé par le prestataire informatique : il est ainsi fortement conseillé de faire réaliser ou vérifier cette étape par des consultants experts qui définissent également le cahier des charges. Le durcissement de la sécurité est une continuité dans l’utilisation de solutions logicielles de sécurisation. Cette étape consiste à tester les outils et logiciels installés afin d’évaluer l’efficacité de la protection apportée et de permettre, en cas de besoin, une mise à jour ou des évolutions rapides.
Gouvernance
Ce service consiste à faire un audit d’évaluation de la posture de sécurité de l’organisation (évaluation des actifs et faiblesses de l’entreprise par rapport aux attentes du marché envers l’entreprise, sa taille, son domaine d’activité etc.). Cet audit permet l’identification des chantiers de sécurisation et leur priorités associées et donc la conception d’une stratégie de sécurisation de l’organisation qui peut aboutir sur la rédaction de la Politique de Sécurité des Systèmes d’Information qui définit la vision stratégique et cadre son mise en action. Une PSSI est un document évolutif, indispensable à une gouvernance de cybersécurité efficace.
Audit RGDP
Un audit de conformité RGPD consiste à évaluer et contrôler les processus de traitement des données personnelles au sein d’une entreprise. L’objectif est d’assurer que les données sont collectées, traitées et stockées en conformité avec les règles du RGPD. En d’autres termes, il permet de garantir que l’entreprise respecte les droits des personnes concernées et met en place les mesures de sécurité nécessaires pour protéger les données contre les risques de violation.
Due Diligence Cyber
La Due Diligence, ou audit d’acquisition, est un passage essentiel lors d’une fusion-acquisition, afin de bien se rendre compte des avantages et risques associés. Notre cabinet vous accompagne avant l’étape de closing sur un panorama complet des menaces de cybersécurité liées à la technologie, sur l’évaluation vis-à-vis de la sécurité opérationnelle et concernant la protection des données personnelles RGPD.