Audit de sécurité informatique

Souvent demandé par les assurances ou fournisseurs, l’audit de cybersécurité est crucial pour une entreprise car il permet de détecter les vulnérabilités et les risques de sécurité dans les systèmes informatiques, ce qui permet de prendre des mesures préventives pour protéger l’entreprise contre les attaques cybercriminelles.

Nous proposons des offres scalables aux indépendants et TPE

Nos services

Audit de configuration

L’audit de configuration permet d’évaluer la conformité des paramètres de sécurité de logiciels, matériels ou systèmes d’exploitation.

Le but est de confronter le paramétrage d’un équipement aux critères de sécurité basés sur les normes constructeurs ou standards de sécurité afin d’identifier les risques liés aux défauts de configuration sur le système d’information.

L’audit de configuration s’adresse à tout organisme souhaitant évaluer la conformité de sa configuration vis-à-vis des bonnes pratiques et standards de sécurité.

Audit d'exposition

L’objectif est de définir la surface d’attaque d’une entreprise, constituée principalement de tous les éléments de son système d’information exposés sur internet.

Le but est de récupérer des informations techniques (noms de domaine, adresses IP, technologies utilisées, fuites de données sensibles, etc.) et organisationnelles sur l’entreprise (noms/prénoms et adresses mail des employés, adresse des locaux, structure de l’entreprise, prestataires, fournisseurs, etc..).

Test d'intrusion

Un test d'intrusion (ou pentest pour "penetration test") est un processus utilisé pour évaluer la sécurité d'un système, d'un réseau ou d'une application en simulant une attaque malveillante. Il vise à identifier les vulnérabilités et les faiblesses de la sécurité d'un système, afin de les corriger avant qu'elles ne soient exploitées par des cybercriminels. Les pentests peuvent être réalisés par des sociétés spécialisées ou par les équipes internes de cybersécurité et peuvent inclure des tests automatisés et manuels.

Ingénierie Sociale

L'ingénierie sociale est une technique utilisée pour obtenir des informations confidentielles ou des accès non autorisés en utilisant des méthodes de manipulation mentale. Elle est souvent utilisée par les cybercriminels pour obtenir des informations sensibles ou pour installer des logiciels malveillants sur les ordinateurs des utilisateurs.

Les techniques d'ingénierie sociale peuvent inclure des phishing, des appels téléphoniques d'escroquerie, des e-mails d'hameçonnage, des sites web de phishing, des faux sites de médias sociaux et des faux sites de services en ligne. Les cybercriminels peuvent également utiliser des techniques d'ingénierie sociale pour se faire passer pour des employés d'une entreprise, des membres de la famille ou des amis pour obtenir des informations sensibles.