Nos familles d'audits techniques s'appuient sur une méthodologie fédérant les compétences intergénérationnelles de nos auditeurs enquêteurs.
Via des collectes d'informations mettant à jour les vulnérabilités de votre SI, en passant par l'évaluation des risques liés, jusqu'aux différentes restitutions adaptées à vos directions (DG, RSSI, DSI), nos limiers évaluent votre niveau de sécurité.
Nos rapports d'enquêtes ont pour but de vous donner un schéma directeur sur les évolutions à apporter à votre SSI.
Via des collectes d'informations mettant à jour les vulnérabilités de votre SI, en passant par l'évaluation des risques liés, jusqu'aux différentes restitutions adaptées à vos directions (DG, RSSI, DSI), nos limiers évaluent votre niveau de sécurité.
Nos rapports d'enquêtes ont pour but de vous donner un schéma directeur sur les évolutions à apporter à votre SSI.
Mandatez nos auditeurs et choisissez le thème de notre enquête
Communément nommé "Audit flash technique", cet audit d'exposition permet d'établir un état des lieux visant à énumérer votre surface d'attaque visible depuis l'extérieur.
|
Nos tests d'intrusions mettent en avant les points critiques de votre infrastructure vis-à-vis de certaines données ou ressources, en termes de confidentialité, d'intégrité et de disponibilité.
|
Cet audit de type boite blanche évalue si les configurations de votre architecture respectent les bonnes pratiques et l'état de l'Art.
|
Il s'agit d'analyser et les informations concernant votre organisation qui pourraient circuler sur le dark web, afin de détecter d'éventuelles fuites ou compromission de données, ou encore la vente d'informations sensibles.
|
Suite à un incident majeur, cet audit post-mortem a pour objectif d'étudier le(s) chemin(s) d'attaque (Root Cause Analysis), d'identifier le patient zéro et de limiter la propagation de la menace.
|