Audits

Les TPE/ PME ne sont pas plus à l’abri que les grands groupes.
Les TPE/ PME ont autant le droit d’être sécurisée que les grands groupes.

C’est exactement pour cette raison que Numconseils a été fondé.

Il est très facile pour les cybercriminels d’accéder à vos données si vous n’exercez pas une surveillance active. Nos clients ont généralement entre 10 et 1000 utilisateurs et comptent sur leurs ordinateurs, leur réseau et internet pour leurs opérations quotidiennes. La plupart disposent d’une gamme d’applications professionnelles spécialisées qu’ils utilisent pour gérer leur entreprise et dépendent fortement de leur bon fonctionnement.

L’ensemble de nos audits se base sur les référentiels et les recommandations de l’ANSSI, l’OWASP, du NIST, du MITRE ATTACK et chacun de nos audits fait l’objet d’un suivi sans surcoût supplémentaire permettant de vérifier l’efficacité des remédiations mises en place.

Les différents audits proposés :

Audit intrusif interne / Audit externe

Le test d’intrusion (également appelé Pentest) évalue votre niveau de sécurité à un instant T. Il permet de tester l’imperméabilité à d’éventuelles intrusions de votre système d’information

Audit de vulnérabilités

Permet d’identifier les vulnérabilités présentes dans vos systèmes. Pour la partie réseau, l’audit de vulnérabilité évalue les pares-feux, les routeurs, les commutateurs et les points d’accès sans fil

Gestion des identités et des accès

Nous vérifierons votre politique de gestion des mots de passe et vous aiderons à mettre en place les meilleures pratiques de sécurité pour la gestion des mots de passe et des informations d’identification, telles que l’utilisation d’une authentification multifactorielle pour les accès à distance, les comptes critiques et les comptes administrateurs, l’application d’une politique de mots de passe forts, l’absence de comptes par défaut et/ou partagés, etc.

audit image cadenas

Identifiez les fuites de données

Identifier  et détermine où sont stockées les données sensibles sur votre réseau vous assurer qu’elles sont protégées. Les cybercriminels exploitent généralement les ressources de votre réseau et vos données lorsqu’ils attaquent votre système d’information.

audit image graphique

Mesurez votre niveau de protection contre les logiciels malveillants

Déterminez si vous disposez d’un système de défense approprié capable de répondre à une attaque virale simulée. Le déploiement d’une solution qui contrôle l’installation, la diffusion et l’exécution de codes malveillants en de multiples points est essentiel.

audit image check

Des informations pour éclairer votre prise de décision en matière de cybersécurité

Évaluez où en est votre cybersécurité VRAIE aujourd’hui. Découvrez si le cryptage des données fonctionne correctement, quelles sont les informations sur ce qu’un pirate peut voir autour d’un appareil infecté, et si votre réseau résisterait à une attaque (même sur une seule machine !).

Audit de code

Permet de vérifier la solidité de vos programmes informatique face aux attaques. Nos processus nos permettent de contrôler le code source de vos programmes.

Audit d’architecture

l’audit d’architecture évalue l’agencement et la capacité de votre infrastructure à répondre aux besoins de votre entreprise en matière de résilience aux risques cyber. Nous analysons les performances des serveurs, des réseaux, des bases de données et des systèmes de stockage de données afin d’identifier les éventuels points de faiblesses et les domaines nécessitant une amélioration.

Audit de configuration

Que ce soit pour vous équipements serveurs, routeurs, postes de travail … ou vos applications,  nous vérifions que les bonnes pratiques en termes de sécurité sont appliquées.

Audit organisationnel

Prends en compte la sécurité en globale de l’entreprise

Cet audit a pour objectif d’identifier les vulnérabilités liées aux différents processus d’exploitation du système et au management de la sécurité.

Cet audit est réalisé par rapport au référentiel interne de l’entreprise audité (s’il existe) ou par rapport à d’autres référentiels (par exemple la norme internationale ISO / IEC 27001 ou d’autres normes adaptées au métier de l’entreprise).

Nous procédons à un audit de conformité réglementaire pour évaluer le niveau de conformité de votre entreprise aux normes de sécurité. Nous nous assurons que votre entreprise respecte les lois et les réglementations de sécurité pour protéger vos données et informations confidentielles.

Les points suivants peuvent être abordés :

  • Politique de sécurité
  • Organisation de la sécurité
  • Charte de sécurité
  • Politique de sauvegarde et de restauration
  • Procédure de mise à jour
  • Gestion des incidents
  • processus de gestion de crise
  • Indicateur et tableau de bord
  • Sensibilisation et formation du personnel
  • Moyen de contrôle d’accès logique